Académique Documents
Professionnel Documents
Culture Documents
Ce tutoriel explique comment configurer et gérer le serveur SSH et le client SSH sous Linux étape par étape avec des
exemples pratiques. Apprenez à installer, activer et démarrer le serveur SSH et le client SSH ; générer des clés
publiques SSH et des clés privées SSH pour l'authentification par clé et configurer en détail la sécurité basée sur
l'utilisateur et l'hôte.
Outils SSH
Pour l'examen RHCE, vous devez connaître les outils SSH suivants
sshd
Le service démon qui implémente le serveur ssh. Par défaut, il doit écouter sur le port 22 TCP/IP.
chut
La commande ssh [Secure Shell] est un moyen sécurisé de se connecter et d'exécuter des commandes dans le
système SSH Server.
scps
La commande Secure Copy est un moyen sécurisé de transférer des fichiers entre ordinateurs à l'aide de la méthode
de cryptage par clé privée/publique.
ssh-keygen
ssh-agent
Cet utilitaire contient les clés privées utilisées pour l'authentification RSA.
ssh-ajouter
Exercices de laboratoire
Configurez un serveur SSH et un client SSH sur RHEL.
Créez deux utilisateurs user1 et user2 et vérifiez que les deux utilisateurs peuvent se connecter au serveur SSH à
partir du client SSH.
N'autorisez pas les utilisateurs root et user1 à s'y connecter et autorisez le reste des utilisateurs. Pour le confirmer,
connectez-vous à partir de user2 .
Reconfigurez le serveur SSH pour autoriser la connexion uniquement à l'aide de clés publiques/privées. Générez des
clés pour l' utilisateur2 et vérifiez que l' utilisateur2 peut se connecter à l'aide de clés.
Changer le port ssh par défaut en 2223
Dans ce tutoriel, j'utiliserai deux systèmes Server et linuxclient de notre environnement LAB. Je vais configurer
OpenSSH Server sur le système Server et le client OpenSSH sur le système linuxclient . Si vous souhaitez vérifier la
topologie du réseau utilisée dans cet article, veuillez consulter l'article suivant. Laboratoire mis en place pour la
pratique RHEL .
serveur openssh
ouvresh
Avant de commencer la configuration, assurez-vous que les packages RPM nécessaires sont installés. Installez s'il
manque un RPM.
Vérifiez l'état actuel du service sshd , il doit être en cours d'exécution. Si le service est arrêté, démarrez-le. Les options
dont vous avez besoin avec la commande de service sont start | arrêter | redémarrer | statut
Créez deux utilisateurs user1 et user2 et vérifiez que les deux utilisateurs peuvent se connecter au serveur SSH à partir
du client SSH.
Vérifiez la valeur de la directive PasswordAuthentication . Pour accepter l'authentification de base par mot de
passe de l'utilisateur local, il doit être défini sur yes . Définissez-le sur oui s'il est défini sur non et enregistrez le
fichier.
N'autorisez pas les utilisateurs root et user1 à s'y connecter et autorisez le reste des utilisateurs. Pour le confirmer,
connectez-vous depuis user2.
PermitEmptyPasswords non
Bloquer l'utilisateur root pour se connecter au système à l'aide de ssh.
PermitRootLogin non
Limitez les utilisateurs autorisés à accéder à un système via SSH. Dans ce cas, seuls les utilisateurs 'laxmi' et 'vinita'
sont autorisés à se connecter au système en utilisant SSH
DenyUsers utilisateur1
Revenez sur le serveur et ouvrez à nouveau le fichier de configuration principal
Revenez sur le système linuxclient et vérifiez que nous avons bloqué user1 et root . Vérifiez également que
l' utilisateur2 est capable de se connecter au serveur SSH.
Reconfigurez le serveur SSH pour autoriser la connexion uniquement à l'aide de clés publiques/privées. Générez des
clés pour l'utilisateur2 et vérifiez que l'utilisateur2 peut se connecter à l'aide de clés.
Pour rendre le serveur Linux plus sécurisé, l'administrateur Linux désactive généralement l'authentification par mot de
passe sur le serveur SSH et n'autorise que l'authentification par clé publique/privée.
Clés privées
Les clés privées sont stockées sur le serveur et doivent être sécurisées. Tout ce qui est chiffré avec une clé publique ne
peut être déchiffré qu'avec une clé privée couplée. Elle doit donc être accessible uniquement à l'utilisateur
propriétaire de cette clé, dans le sous-répertoire .ssh du répertoire personnel de cet utilisateur.
Clés publiques
Les clés publiques sont accessibles au public. Les clés publiques sont nécessaires pour se connecter au serveur. Les
clés publiques des serveurs SSH appartiennent aux postes de travail administratifs.
Connectez -vous depuis user2 et créez un répertoire ssh avec la permission 755
Revenez sur le système linuxclient et créez un compte utilisateur normal user2 .
Connectez -vous depuis user2 et créez un répertoire ssh avec la permission 755
Générez la paire de clés publique/privée. Acceptez l'emplacement par défaut pour le fichier de clé.
La clé publique est stockée dans /home/user2/.ssh/id_rsa.pub . Créer une copie de la clé publique
Copiez le fichier authorized_keys sur le serveur dans /home/user2/.ssh/authorized_keys . Entrez le mot de passe
de l' utilisateur2 [compte d'utilisateur sur le serveur] lorsque vous y êtes invité
Sur le serveur , vérifiez que nous avons correctement copié la clé publique sur le serveur. Définissez également
l'autorisation sur 644 pour les clés autorisées
Définissez la directive PasswordAuthentication sur no et enregistrez le fichier. Cela bloquera la connexion à l'aide
d'un mot de passe.
Redémarrez le service sshd
Essayez maintenant de vous connecter à partir de user2 sur linuxclient . Entrez la phrase de passe 'J'aime Linux'
#port 22
redémarrer le service sshd
Revenez sur le système linuxclient et essayez de vous connecter avec le port par défaut
Dossier La description
/etc/ssh/ssh_config Le fichier de configuration du client SSH par défaut.
/etc/ssh/sshd_config Le fichier de configuration du démon sshd.
/etc/ssh/ssh_host_dsa_key La clé privée DSA utilisée par le démon sshd.
/etc/ssh/ssh_host_dsa_key.pub La clé publique DSA utilisée par le démon sshd.
/etc/ssh/ssh_host_key La clé privée RSA utilisée par le démon sshd pour la version 1 du protocole SSH.
/etc/ssh/ssh_host_key.pub La clé publique RSA utilisée par le démon sshd pour la version 1 du protocole SSH.
/etc/ssh/ssh_host_rsa_key La clé privée RSA utilisée par le démon sshd pour la version 2 du protocole SSH.
/etc/ssh/ssh_host_rsa_key.pub La clé publique RSA utilisée par le démon sshd pour la version 2 du protocole SSH.
Fichiers de configuration spécifiques à l'utilisateur
Dossier La description
~/.ssh/authorized_keys Contient une liste de clés publiques autorisées pour les serveurs.
~/.ssh/id_dsa Contient la clé privée DSA de l'utilisateur.
~/.ssh/id_dsa.pub La clé publique DSA de l'utilisateur.
~/.ssh/id_rsa La clé privée RSA utilisée par ssh pour la version 2 du protocole SSH.
~/.ssh/id_rsa.pub La clé publique RSA utilisée par ssh pour la version 2 du protocole SSH.
~/.ssh/identité La clé privée RSA utilisée par ssh pour la version 1 du protocole SSH.
~/.ssh/identity.pub La clé publique RSA utilisée par ssh pour la version 1 du protocole SSH.
~/.ssh/known_hosts Contient les clés d'hôte DSA des serveurs SSH auxquels l'utilisateur accède.