Connexion SSH sans mot de passe
|
Cette manoeuvre qui a pour but de simplifier les connections peut se révéler extrêmement
dangereuse si quelqu'un peut avoir un accès complet à votre compte, ex: admin. syst., etc ...
En effet, si vous laissez la passphrase vide alors cette autre personne pourra se connecter partout où vous avez copié votre clef publique
il lui faudra simplement récupérer la clef /.ssh/id_dsa
|
|
|
|
|
Conclusion : Toute votre sécurité résidera sur la sécurité de votre compte.
|
|
|
|
Le but de la manoeuvre est de copier la clef générée par ssh
dans les fichiers /.ssh/authorized_keys /.ssh/authorized_keys2 sur le poste serveur.
Lors de la génération de clef vous devez taper:
- Génération des clefs coté client.
- ssh-kengen pour générer les clefs /.ssh/identity et /.ssh/identity.pub pour le protocol ssh1
- ssh-kengen -t dsa pour générer les clefs /.ssh/id_dsa et /.ssh/id_dsa.pub pour le protocol ssh2
- ensuite il faut copier ces clefs sur le serveur:
- Dans le cas ou aucune clef n'existe sur le serveur:
- Si le répertoire ``.ssh'' n'existe pas sur le serveur il faudra préalablement le créer par mkdir .ssh
- scp .ssh/identity.pub login@serveur:.ssh/authorized_keys
- scp .ssh/id_dsa.pub login@serveur:.ssh/authorized_keys2
- Dans le cas ou une clef existe déjà sur le serveur:
- scp .ssh/identity.pub login@serveur:.ssh/keys1
- scp .ssh/id_dsa.pub login@serveur:.ssh/keys2
- ssh login@serveur
- cd .ssh
- cat keys1 » authorized_keys
- cat keys2 » authorized_keys2
- rm keys1 keys2
|