échange de clés [ ssh ] - Linux et OS Alternatifs
Marsh Posté le 21-05-2002 à 20:29:15
dans le authorized_keys qui se trouve dans ton ~/.ssh, il faut recopier ta clé publique
Marsh Posté le 21-05-2002 à 20:34:32
rhoo le fou, on utilise seulement les clé DSA, elles sont plus fortes au niveau cryptographique
Marsh Posté le 21-05-2002 à 21:17:26
oula je pige pas
mon indentity.pub de mon client il faut que je le copie dans le ~/.ssh/authorized_keys de mon serveur, c'est ca?
CHaiCA
Marsh Posté le 21-05-2002 à 21:19:49
vi
Marsh Posté le 21-05-2002 à 21:22:08
the_fireball a écrit a écrit : rhoo le fou, on utilise seulement les clé DSA, elles sont plus fortes au niveau cryptographique |
DSA
je connais DES et RSA mais DSA ?
tu peux expliquer ?
Marsh Posté le 21-05-2002 à 21:27:18
Ben tu as trois sorte de clé avec ssh :
* rsa ssh version 1
* rsa ssh version 2
* dsa ssh version 2
Tout est sur le nombres de bits que contient la clé plus surement l'algorithme qui va avec pour générer la clé, mais la, spa à moi qu'il faut demander car chui une burne en maths Je sais juste que la clé DSA a 1024 bits et qu'elle est considéré comme étant la plus solide des trois
bref, av ssh-keygen tu peux créer ces trois clés, avec le parametre -t
C'est bon ?
Marsh Posté le 21-05-2002 à 21:38:35
moi ca c mis tout seul tout propre a l'installe
TOI TU SORS ...................
oki faut pas se facher
Marsh Posté le 21-05-2002 à 21:38:59
Question de nouveau une fois que j'ai copié la clé du client ~/.ss/identity.pub vers le serveur ~/.ssh/authorized_keys, j'ai une config spéciale à avoir dans /etc/ssh/sshd_config
En fait mon but étant de ne plus avoir à entrer mon mot de passe lorsque je me connecte à mon serveur.
CHaiCA
Marsh Posté le 21-05-2002 à 21:40:54
j'avais compris que ct pour ça Suivant ta version de openssh tu n'as rien à faire. Fais un ess ai et tu verras bien.
Marsh Posté le 21-05-2002 à 21:44:29
Ben justement j'ai essayé et ca ne marche pas trop c'est pour ca que je précisais
J'ai copié collé le contenu de mon ~/.ssh/identity.pub sur mon serveur dans le ~/.ssh/authorized_keys (que j'ai crée manuellement).
Voila ce que j'ai fais.
CHaiCA
Marsh Posté le 21-05-2002 à 21:47:25
Y'a pas une clé à copier du serveur vers le client?
CHaiCA
Marsh Posté le 21-05-2002 à 21:48:46
nan, ya rien à faire. C quelle version ton open ssh ? Sur le ssh 3.0.2p1-9 de ma deb, c automatique... rien a configurer
Marsh Posté le 21-05-2002 à 21:54:21
SSH Version OpenSSH-1.2.3, protocol version 1.5. (chuis sous deb)
Compiled with SSL.
Bon récapitulons :
1. je génere un clé sur le client
2. je copie le contenu du fichier obtenu identity.pub sur mon serveur dans le fichier authorized_keys
c'est tout?
CHaiCA
[jfdsdjhfuetppo]--Message édité par chaica le 21-05-2002 à 21:54:54--[/jfdsdjhfuetppo]
Marsh Posté le 21-05-2002 à 21:56:10
pour une 3.0 vi. Sinon mate le man à la recherche d'une directive du genre PubkeyAuthentication
C une patate ta deb ?
Marsh Posté le 21-05-2002 à 21:57:50
ca c'était la version de mon serveur qui ait une potato.
Mon client est :
OpenSSH_3.0.2p1 Debian 1:3.0.2p1-6, SSH protocols 1.5/2.0, OpenSSL 0x0090603f
CHaiCA
Marsh Posté le 21-05-2002 à 21:59:53
arf pour le ssh de la patate, doit falloir trouver la bonne option à mettre dans le sshd_config
tu as maté le man comme je t'ai conseillé ?
Marsh Posté le 21-05-2002 à 22:37:52
Arf je trouve rien de spécial...
J'ai :
# This is ssh server systemwide configuration file.
Port 22
ListenAddress 0.0.0.0
#ListenAddress ::
HostKey /etc/ssh/ssh_host_key
ServerKeyBits 768
LoginGraceTime 600
KeyRegenerationInterval 3600
PermitRootLogin yes
#
# Don't read ~/.rhosts and ~/.shosts files
IgnoreRhosts yes
# Uncomment if you don't trust ~/.ssh/known_hosts for RhostsRSAAuthentication
IgnoreUserKnownHosts yes
StrictModes yes
X11Forwarding yes
X11DisplayOffset 10
KeepAlive yes
# Logging
SyslogFacility AUTH
LogLevel INFO
#obsoletes QuietMode and FascistLogging
RhostsAuthentication no
#
# For this to work you will also need host keys in /etc/ssh_known_hosts
RhostsRSAAuthentication no
#
RSAAuthentication yes
# To disable tunneled clear text passwords, change to no here!
PasswordAuthentication yes
PermitEmptyPasswords yes
# Uncomment to disable s/key passwords
#SkeyAuthentication no
# To change Kerberos options
#KerberosAuthentication no
#KerberosOrLocalPasswd yes
#AFSTokenPassing no
#KerberosTicketCleanup no
# Kerberos TGT Passing does only work with the AFS kaserver
#KerberosTgtPassing yes
UseLogin no
# since these are likely to be being handled by PAM, switch them off here
PrintMotd no
PrintLastLog no
CheckMail no
C'est pourtant simple je vois pas trop ce qui cloche
CHaiCA
Marsh Posté le 21-05-2002 à 22:42:33
PubkeyAuthentication
Specifies whether public key authentication is allowed. The default is ``yes''. Note that this option applies to protocol version 2 only
g trouvé ça dans mon man sshd
Marsh Posté le 21-05-2002 à 22:53:37
>PasswordAuthentication yes
>PermitEmptyPasswords yes
C'est la config par défaut sur la patate ? pas très prudent ça.
Sinon DSA ne marche qu'en ssh V2, donc c'est $HOME/.ssh/authorized_keys2 qui compte.
Dans le cas de doute, ssh -v doit pouvoir t'aider.
Marsh Posté le 21-05-2002 à 22:56:44
ah vi ya les fameux fichiers en 2... Bordel c lourd ces versions...
Marsh Posté le 22-05-2002 à 00:15:07
ok j'ai apparemment des problèmes. Mon pc est en unstable et mon serveur en testing et ma version de ssh sur unstable a l'air de poser des problèmes...
CHaiCA
Marsh Posté le 22-05-2002 à 09:07:32
g la meme config que toi (pc1 et portable en sid et server en woody) et no soucy. C quoi tes prob ?
Marsh Posté le 22-05-2002 à 11:10:47
C'est bon j'ai trouvé l'option il fallait mettre passwordAuthentication no dans le sshd.
CHaiCA
Marsh Posté le 22-05-2002 à 11:17:23
bah tu as vraiment une conf exotique alors !!!! Car moi je l'ai à yes et pis les deux marchent : clés et password
Tu devrais vraiment porter attention à ton sshd car il me semble bizarre...
Marsh Posté le 22-05-2002 à 11:32:13
Fireball : Suite à ton post (et vu que ca me turlupinait aussi), je viens de repasser en passwordAuthntication yes et ca continue de marcher.
Est ce que tu as modifié quelque chose au ssh_config ou tu ne touches qu'au sshd_config?
CHaiCA
Marsh Posté le 22-05-2002 à 11:39:23
bah, j'ai rien touché à ces fichiers Apres apt-get install ssh, il me dit un tas de truc, je choisi l'option suid (je crois) et pis basta Je recopie ma clé publique dans authorized_keys et pi c too
Marsh Posté le 21-05-2002 à 20:12:42
je cherche un howto pour l'échange de clés.
J'ai pigé qu'il faut générer sa clé sur le client avec ssh-keygen et copier le contenu obtenu sur un fichier du serveur mais lequel? J'ai lu qqch sur un known_hosts mais j'ai rien de tel dans mon ~/.ssh sur le serveur.
Dois je créer ce fichier? Suis je dans une mauvaise direction?
Merci d'avance.
CHaiCA
[jfdsdjhfuetppo]--Message édité par chaica le 29-05-2002 à 16:06:13--[/jfdsdjhfuetppo]