Beruflich Dokumente
Kultur Dokumente
Le principe
On génère sur le client un couple de clé publique/clé privée. Puis on met la clé publique
sur le serveur dans un fichier ~/.ssh/authorized_keys. A chaque connexion, le serveur
vérifie que le client détient une clé privée correspondant à une des clés publiques de
son fichier ~/.ssh/authorized_keys. Si c'est le cas, il accepte la connexion.
Ce mode d'authentification est valable pour le seul compte où le ~/.ssh/authorized_keys
a été renseigné, c'est un algorytme RSA. Dans mon exemple, l'utilisateur est root
(pratique peut être à éviter), pour l'appliquer à un autre utilisateur remplacez root par le
nom de votre utilisateur.
L'utilité dans mon cas était l'utilisation de la commande rsync sans mot de passe pour
mes sauvegardes automatiques.
La mise en oeuvre
Génération d'un couple de clé sur le client:
root@leclient: ssh-keygen -t rsa
Ensuite, trois fois <Entrée> pour créer les clés aux emplacements par défaut et sans
passphrase.
On obtient deux fichiers dans ~/.ssh (ici dans /root/.ssh/) :
id_rsa : contient la clé privée
id_rsa.pub : Contient la clé publique
Remarques:
Le fichier de configuration pour le serveur ssh est /etc/ssh/sshd_config .
Tous les logs se trouvent dans le fichier /var/log/auth.log du serveur, pensez y en cas
de problèmes.
Stephane.Arnal@ies.univ-montp2.fr