Marre de taper votre mot de passe pour accéder à vos serveurs Linux depuis votre station Windows (Putty) ?
Le login grâce à des clés SSH, comme d’un linux à un autre, est aussi possible sur un poste sous Windows !
Le principe reste le même, vous générez une clé privée et une clé publique. La clé publique est à mettre à l’endroit habituel, et l’autre à garder au chaud avec vous.Pour se faire, on utilisera :
PuTTYgen : pour la génération des clés (à télécharger ici)
PuTTY : pour l’accès SSH (comme d’hab’, mais avec un détail en plus !)
Source: blog.overcrash.fr
Login via clés SSH avec PuttyPosté le 25 juin 2013 par Overcrash — 1 commentaire ↓
Marre de taper votre mot de passe pour accéder à vos serveurs Linux depuis votre station Windows (Putty) ?
Le login grâce à des clés SSH, comme d’un linux à un autre, est aussi possible sur un poste sous Windows !
Le principe reste le même, vous générez une clé privée et une clé publique. La clé publique est à mettre à l’endroit habituel, et l’autre à garder au chaud avec vous.
Pour se faire, on utilisera :
PuTTYgen : pour la génération des clés (à télécharger ici)PuTTY : pour l’accès SSH (comme d’hab’, mais avec un détail en plus !)
Utilisation de PuTTYgen :
Pour la partie aléatoire de la clé, il suffit simplement de bouger la souris dans le cadre « Key » après avoir cliqué sur « Generate » (les mouvements permettront de la générer) :
Il faut ensuite sauvegarder ces clés privée et publique.
Ne pas mettre de mot de passe sinon on perd l’intérêt de cette procédure.
Pour la clé privée, il vous sera demandé de confirmer l’enregistrement sans mot de passe.
Attention, sans mot de passe, quiconque récupérant votre clé privée sera apte à se connecter à vos serveurs ! Veillez à la garder en sureté.
Idem pour la clé publique : elle est à conserver (mais sans risque en cas de perte ou diffusion non intentionnelle).
Le plus intéressent arrive. La clé SSH à récupérer est celle qui vient d’être générée et affichée. Il suffit de la copier puis de la coller dans le fichier « authorized_keys » dans votre dossier « .ssh » utilisateur sur linux.
Sélectionnez la clé et copiez-la :
Configuration côté serveur :
Connectez-vous en SSH à la machine sous linux et selon votre cas, suivez les étapes ci-dessous :
Si le dossier « .ssh » n’est pas présent dans votre dossier utilisateur :
Créez le dossier :
mkdir -p ~/.ssh
Ajoutez la clé autorisée :
echo "cle_publique" >> ~/.ssh/authorized_keys
Par exemple :
echo "ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAIEAqXWhJf1vbksrzMRJpXKRYforYYyC/vpFPBhS0bosYn6ClGnfNHHUnkc0a/2uN8fKbEshKkxdMkhB+F7jXedY3QLZImuPiEvdLnGMZ4J6efTPAvsZ9GPyFfTDwW5/L0LZVUREOT+H99QPFSb6d6CcO6WH9u0NuVnW50YHwruONzE= rsa-key-20130624" >> ~/.ssh/authorized_keys
Configuration de PuTTY avec votre clé privée :
Pointez vers le fichier de la clé privée :
Indiquez le login pour l’accès au serveur :
Puis renseignez le nom/IP/Port et le nom de session souhaité afin de la sauvegarder :
Une fois la configuration terminée, double-cliquez sur la session afin que celle-ci s’ouvre et s’identifie automatiquement :
Dernière étape !
Il est préférable de désactiver l’authentification par mot de passe pour éviter le brut-force !
Ouvrez avec votre éditeur favori (nano, vi, vim, joe et j’en passe…) le fichier « /etc/ssh/sshd_config »
Cherchez la ligne « #PasswordAuthentication yes » puis, si c’est le cas, décommentez-la et changez le « yes » en « no« , ce qui nous donne :
PasswordAuthentication no
Faites de même avec la ligne « UsePAM yes » :
UsePAM no
Redémarrez le service ssh :
root@serveur:~# service ssh reload [ ok ] Reloading OpenBSD Secure Shell server’s configuration: sshd.
Désormais, si on essaie manuellement la connexion, le message d’erreur est clair : l’authentification par mot de passe n’est plus supporté :
Votre clé publique peut être mise de cette manière sur tous vos serveurs et il n’y a plus qu’à configurer les sessions PuTTY.
Vous avez désormais un serveur accessible uniquement grâce à votre clé SSH privée !