Mise à jour après le passage des machines à SSH2.

This commit is contained in:
mlnguyen 2004-01-02 10:34:07 +00:00
parent da910a8208
commit a7d7ac1c3c

View file

@ -10,6 +10,14 @@
<h1>Connexion à distance sécurisée</h1>
<div class="attention">
<strong>Mise à jour</strong> : les ordinateurs de l'ENS sont passés
fin décembre 2003 à SSH2. À l'ENS, depuis décembre 2003, les
ordinateurs utilisent SSH2. Si vous aviez déjà une clef publique pour
vous connecter à l'ENS, il vaut mieux en changer. Il vous suffit de
générer une nouvelle clef, de type DSA, et de <a href="#keygen">suivre
de nouveau la procédure</a>. </div>
<p>
Il existe plusieurs protocoles Internet permettant de se connecter à
un ordinateur distant&nbsp;: <code>telnet</code>, les r-commandes
@ -175,30 +183,23 @@ utilis
diffère. Cette information vous est donnée par exemple lors de votre
première connexion <code>ssh</code> sur cette machine (voir <a
href="#typeclef">ci-dessus</a>). Si vous ne vous en souvenez plus,
sachez que SSH1 utilisegénéralement des clefs RSA1 et SSH2, des clefs
sachez que SSH1 utilisegénéralement des clefs RSA1, et SSH2 des clefs
DSA. Pour connaître la version de SSH utilisée sur la machine
distante, tapez <code>ssh -v</code> sur la machine distante.
</p>
<p class="continue">
Ainsi, sur <code>clipper</code>, ça donne :
</p>
<div class="ens">
À l'ENS, depuis décembre 2003, les ordinateurs utilisent SSH2. Si vous
aviez déjà une clef publique pour vous connecter à l'ENS, il vaut
mieux en changer. Il vous suffit de générer une nouvelle clef, de type
DSA, et de suivre de nouveau la procédure ci-dessous.
</div>
<pre>
<span class="prompt">clipper ~ $</span> ssh -v
SSH Version 1.2.26 (SSF-1.2.26.2, SSH compatible)
[sparc-sun-solaris2.5], protocol version 1.5.
Standard version. Does not use RSAREF.
</pre>
<p class="continue">
Le « protocol version 1.5 » vous indique qu'il s'agit de SSH1. Un SSH
récent vous montrera quelque chose comme :
</p>
<pre>
<span class="prompt">earendil ~ $</span> ssh -v
OpenSSH_3.6.1, SSH protocols 1.5/2.0, OpenSSL 0x0090701f
<span class="prompt">clipper ~</span> $ ssh -v
OpenSSH_3.7.1p2, SSH protocols 1.5/2.0, OpenSSL 0.9.7c 30 Sep 2003
Usage: ssh [options] host [command]
&lt;...&gt;
</pre>
<p class="continue">
@ -206,7 +207,7 @@ Le
<code>ssh</code> récent qui peut faire du SSH1 ou du SSH2.
</p>
<h4>Générer la clef</h4>
<h4><a name="keygen">Générer la clef</a></h4>
<p>
Pour ce faire, commencez par taper la commande <code>ssh-keygen</code>
@ -221,32 +222,24 @@ locale</strong> (et pas sur la machine
<p>
Avec un <code>ssh</code> récent, qui peut faire du SSH1 ou du SSH2, il
faut indiquer le type de clef à générer (voir ci-dessus). Par exemple,
pour générer une clef RSA1 (SSH1) :
pour générer une clef DSA (SSH2) :
</p>
<pre>
<span class="prompt">machineloc ~ $</span> ssh-keygen -t rsa1
<span class="prompt">machineloc ~ $</span> ssh-keygen -t dsa
</pre>
<p class="continue">
Le générateur de clefs va en générer deux, une clef publique et une
clef privée. Il va placer la clef privée (sous forme chiffrée) dans un
endroit qui, par défaut, est <code>$HOME/.ssh/identity</code> pour
SSH1 et <code>$HOME/.ssh/id_dsa</code> pour SSH2&nbsp;:
endroit qui, par défaut, est <code>$HOME/.ssh/id_dsa</code> pour
SSH2 et <code>$HOME/.ssh/identity</code> pour SSH1&nbsp;:
</p>
<pre>
<span class="prompt">machineloc ~ $</span> ssh-keygen
Initializing random number generator...
Generating p:
...........................................................................
..............................................++ (distance 2064)
Generating q: ...............++ (distance 324)
Computing the keys...
Testing the keys...
Key generation complete.
Enter file in which to save the key
(/usr/home/toto/.ssh/identity):
<span class="prompt">machineloc ~ $</span> ssh-keygen -t dsa
Generating public/private dsa key pair.
Enter file in which to save the key (/usr/home/toto/.ssh/id_dsa):
</pre>
<p class="continue">Appuyez sur <code>Enter</code> pour accepter la
@ -261,6 +254,7 @@ plus difficilement cassable.
<li> si vous tapez une phrase, votre connection sera plus sûre, mais
vous devrez utiliser <code>ssh-agent</code> pour ne pas avoir à la
retaper à chaque fois (voir <a href="#ssh-agent">plus bas</a>)</li>
<li> vous ne tapez pas de phrase (et appuyez seulement sur
<code>Enter</code>), votre connexion sera moins sûre</li>
</ul>
@ -269,15 +263,11 @@ retaper
chose comme&nbsp;</p>
<pre>
Your identification has been saved in
/usr/home/toto/.ssh/identity.
Your public key is:
1024 37
123123123123123123123123123123123123123123123123123123123123123123123123123123123123123
123123123123123123123123123123123123123123123123123123123123123123123123123123123123123
123123123123123123123123123123123123 toto@machine
Your public key has been saved in
/usr/home/toto/.ssh/identity.pub
Your identification has been saved in /usr/home/toto/.ssh/id_dsa.
Your public key has been saved in /usr/home/toto/.ssh/id_dsa.pub.
The key fingerprint is:
1a:2a:3e:4a:1a:65:1c:89:10:92:9c:5c:1f:75:cc:de
toto@machineloc
</pre>
<h4>Que faire de la clef</h4>
@ -294,9 +284,9 @@ chiffr
accessible qu'à vous</li>
<li> une publique (non chiffrée) qui est
<code>$HOME/.ssh/identity.pub</code> (ou
<code>$HOME/.ssh/id_dsa.pub</code> si c'est du SSH2) et qui peut être
lue par tout le monde</li>
<code>$HOME/.ssh/id_dsa.pub</code> (ou
<code>$HOME/.ssh/identity.pub</code> si c'est du SSH1) et qui peut
être lue par tout le monde</li>
</ul>
@ -537,7 +527,7 @@ le transfert machine locale -> machine distante, d
</p>
<div class="metainformation">Auteur&nbsp;: Marie-Lan Nguyen. Dernière
modification&nbsp;: le <date value="$Date: 2003-12-19 10:46:11 $" />.</div>
modification&nbsp;: le <date value="$Date: 2004-01-02 10:34:07 $" />.</div>
</body>
</html>