GNU/Linux >> Tutoriels Linux >  >> Linux

Comment configurer les clés SSH pour la connexion SSH "clé publique/privée" sous Linux

1. Connectez-vous en tant qu'utilisateur pour lequel vous souhaitez configurer les clés ssh. Dans ce cas, nous utilisons user test1.

2. Créez une clé privée et publique :

[test1@server4 ~]$ ssh-keygen
Generating public/private rsa key pair.
Enter file in which to save the key (/home/test1/.ssh/id_rsa):
Created directory '/home/test1/.ssh'.
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /home/test1/.ssh/id_rsa.
Your public key has been saved in /home/test1/.ssh/id_rsa.pub.
The key fingerprint is:
 [email protected]
The key's randomart image is:
+--[ RSA 2048]----+
| .o... oo.|
| . . .Eooo|
| o . oo+.|
| . + ...+.|
| S o *|
| *o|
| =|
| .|
| |
+-----------------+
[test1@server4 ~]$

Remarque :
Vous pouvez spécifier une option sur le ssh-keygen comme la taille et le type. Plus d'informations sur le man ssh-keygen

-b bits – Spécifie le nombre de bits dans la clé à créer. Pour les clés RSA, la taille minimale est de 768 bits et la valeur par défaut est de 2 048 bits. Généralement, 2048 bits sont considérés comme suffisants. Les clés DSA doivent être exactement de 1024 bits comme spécifié par FIPS186-2.

-type t – Spécifie le type de clé à créer. Les valeurs possibles sont « rsa1 » pour la version 1 du protocole et « dsa », « ecdsa » ou « rsa » pour la version 2 du protocole. Les nouvelles clés seront situées sur /home/test1/.ssh.

3. Accédez au répertoire .ssh où la clé a été créée et répertoriez les fichiers dans le répertoire :

[test1@server4 ~]$ cd .ssh
[test1@server4 .ssh]$ ls
id_rsa id_rsa.pub

4. Copiez la clé publique sur le serveur cible (serveur3) :

[test1@server4 .ssh]$ ssh-copy-id -i id_rsa.pub test1@server3
The authenticity of host 'server3 ([ip])' can't be established.
RSA key fingerprint is [RSA_KEY].
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added 'server3,[ip]' (RSA) to the list of known hosts.

test1@server3's password:

5. Maintenant, essayez de vous connecter à la machine, avec "ssh 'test1@server3'", et enregistrez-vous :

.ssh/authorized_keys

pour nous assurer que nous n'avons pas ajouté de clés supplémentaires auxquelles vous ne vous attendiez pas.

6. Testez maintenant votre clé, vous devez vous connecter directement à votre serveur cible.

[test1@server4 .ssh]$ ssh test1@server3
[test1@server3 ~]$

Remarque :si votre serveur n'a pas installé le package openssh-clients une autre alternative sera :

$ cat id_rsa.pub | ssh user@server3 "cat >> ~/.ssh/authorized_keys"


Linux
  1. Comment configurer la connexion SSH sans mot de passe

  2. Comment configurer des clés SSH

  3. Comment convertir un fichier PPK en clés OpenSSH et se connecter en utilisant SSH sous Linux ?

  4. Comment configurer les clés SSH pour une connexion ssh "sans mot de passe" sous Linux

  5. Comment configurer les clés SSH pour une connexion SSH « sans mot de passe » sur CentOS/RHEL

Comment configurer la clé publique et privée SSH sous Linux

Comment configurer la connexion sans mot de passe SSH dans Rocky Linux

Comment configurer la connexion SSH sans mot de passe dans AlmaLinux

Comment configurer des clés SSH sur Debian 11 Linux

Générer des clés SSH pour une connexion sans mot de passe dans Ubuntu

Comment désactiver la connexion SSH pour l'utilisateur root sous Linux ?