Login via clés SSH avec Putty

Marre de taper votre mot de passe pour accéder à vos serveurs Linux depuis votre station Windows (Putty) ?

Le login grâce à des clés SSH, comme d’un linux à un autre, est aussi possible sur un poste sous Windows !
Le principe reste le même, vous générez une clé privée et une clé publique. La clé publique est à mettre à l’endroit habituel, et l’autre à garder au chaud avec vous.

Pour se faire, on utilisera :

PuTTYgen : pour la génération des clés (à télécharger ici)
PuTTY : pour l’accès SSH (comme d’hab’, mais avec un détail en plus !)

Source: blog.overcrash.fr

Login via clés SSH avec PuttyPosté le 25 juin 2013 par Overcrash — 1 commentaire ↓

Marre de taper votre mot de passe pour accéder à vos serveurs Linux depuis votre station Windows (Putty) ?

Le login grâce à des clés SSH, comme d’un linux à un autre, est aussi possible sur un poste sous Windows !
Le principe reste le même, vous générez une clé privée et une clé publique. La clé publique est à mettre à l’endroit habituel, et l’autre à garder au chaud avec vous.

Pour se faire, on utilisera :

PuTTYgen : pour la génération des clés (à télécharger ici)PuTTY : pour l’accès SSH (comme d’hab’, mais avec un détail en plus !)

Utilisation de PuTTYgen :

Pour la partie aléatoire de la clé, il suffit simplement de bouger la souris dans le cadre « Key » après avoir cliqué sur « Generate » (les mouvements permettront de la générer) :

Il faut ensuite sauvegarder ces clés privée et publique.
Ne pas mettre de mot de passe sinon on perd l’intérêt de cette procédure.

Pour la clé privée, il vous sera demandé de confirmer l’enregistrement sans mot de passe.
Attention, sans mot de passe, quiconque récupérant votre clé privée sera apte à se connecter à vos serveurs ! Veillez à la garder en sureté.

Idem pour la clé publique : elle est à conserver (mais sans risque en cas de perte ou diffusion non intentionnelle).

Le plus intéressent arrive. La clé SSH à récupérer est celle qui vient d’être générée et affichée. Il suffit de la copier puis de la coller dans le fichier « authorized_keys » dans votre dossier « .ssh » utilisateur sur linux.

Sélectionnez la clé et copiez-la :

Configuration côté serveur :

Connectez-vous en SSH à la machine sous linux et selon votre cas, suivez les étapes ci-dessous :

Si le dossier « .ssh » n’est pas présent dans votre dossier utilisateur :
Créez le dossier :

mkdir -p ~/.ssh

Ajoutez la clé autorisée :

echo "cle_publique" >> ~/.ssh/authorized_keys

Par exemple :

echo "ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAIEAqXWhJf1vbksrzMRJpXKRYforYYyC/vpFPBhS0bosYn6ClGnfNHHUnkc0a/2uN8fKbEshKkxdMkhB+F7jXedY3QLZImuPiEvdLnGMZ4J6efTPAvsZ9GPyFfTDwW5/L0LZVUREOT+H99QPFSb6d6CcO6WH9u0NuVnW50YHwruONzE= rsa-key-20130624" >> ~/.ssh/authorized_keys

Configuration de PuTTY avec votre clé privée :

Pointez vers le fichier de la clé privée :

Indiquez le login pour l’accès au serveur :

Puis renseignez le nom/IP/Port et le nom de session souhaité afin de la sauvegarder :

Une fois la configuration terminée, double-cliquez sur la session afin que celle-ci s’ouvre et s’identifie automatiquement :

Dernière étape !

Il est préférable de désactiver l’authentification par mot de passe pour éviter le brut-force !

Ouvrez avec votre éditeur favori (nano, vi, vim, joe et j’en passe…) le fichier « /etc/ssh/sshd_config »
Cherchez la ligne « #PasswordAuthentication yes » puis, si c’est le cas, décommentez-la et changez le « yes » en « no« , ce qui nous donne :

PasswordAuthentication no

Faites de même avec la ligne « UsePAM yes » :

UsePAM no

Redémarrez le service ssh :

root@serveur:~# service ssh reload [ ok ] Reloading OpenBSD Secure Shell server’s configuration: sshd.

Désormais, si on essaie manuellement la connexion, le message d’erreur est clair : l’authentification par mot de passe n’est plus supporté :

Votre clé publique peut être mise de cette manière sur tous vos serveurs et il n’y a plus qu’à configurer les sessions PuTTY.

Vous avez désormais un serveur accessible uniquement grâce à votre clé SSH privée !

See on Scoop.itVeille techno du technicien micro-reseaux

Laisser un commentaire

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur la façon dont les données de vos commentaires sont traitées.