IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
next up previous contents index index
suivant: Mirroring OpenBSD-current Mandrake-cooker monter: Astuces précédent: Mail 100% anonymes   Table des matières   Index


Connexion SSH sans mot de passe

Image images/warng.jpg
Cette manoeuvre qui a pour but de simplifier les connections peut se révéler extrêmement dangereuse si quelqu'un peut avoir un accès complet à votre compte, ex: admin. syst., etc ... En effet, si vous laissez la passphrase vide alors cette autre personne pourra se connecter partout où vous avez copié votre clef publique il lui faudra simplement récupérer la clef /.ssh/id_dsa
Image images/cclv.jpg
Conclusion : Toute votre sécurité résidera sur la sécurité de votre compte.
Le but de la manoeuvre est de copier la clef générée par ssh dans les fichiers /.ssh/authorized_keys /.ssh/authorized_keys2 sur le poste serveur. Lors de la génération de clef vous devez taper:
  1. Génération des clefs coté client.
    1. ssh-kengen pour générer les clefs /.ssh/identity et /.ssh/identity.pub pour le protocol ssh1
    2. ssh-kengen -t dsa pour générer les clefs /.ssh/id_dsa et /.ssh/id_dsa.pub pour le protocol ssh2
  2. ensuite il faut copier ces clefs sur le serveur:
    1. Dans le cas ou aucune clef n'existe sur le serveur:
      1. Si le répertoire ``.ssh'' n'existe pas sur le serveur il faudra préalablement le créer par mkdir .ssh
      2. scp .ssh/identity.pub login@serveur:.ssh/authorized_keys
      3. scp .ssh/id_dsa.pub login@serveur:.ssh/authorized_keys2
    2. Dans le cas ou une clef existe déjà sur le serveur:
      1. scp .ssh/identity.pub login@serveur:.ssh/keys1
      2. scp .ssh/id_dsa.pub login@serveur:.ssh/keys2
      3. ssh login@serveur
      4. cd .ssh
      5. cat keys1 » authorized_keys
      6. cat keys2 » authorized_keys2
      7. rm keys1 keys2

next up previous contents index index
suivant: Mirroring OpenBSD-current Mandrake-cooker monter: Astuces précédent: Mail 100% anonymes   Table des matières   Index