Outils pour utilisateurs

Outils du site


doc:formations:hebergement:serveur:ssh:mobaxterm

Ceci est une ancienne révision du document !


Retour à ssh.

SSH avec Windows

Les systèmes linux et MacOS ont un support "natif" de ssh en ligne de commande, depuis la console ou shell.

Sous windows il existe PuTTY, un équivalent rustique. Mais à la place, on recommande fortement l'emploi de MobaXterm, un outil efficace et qui fait bien plus (tels que le montage de systèmes de fichiers, et meme l'interfaçage graphique distant de serveurs).

Télécharger MobaXterm Home Edition: https://mobaxterm.mobatek.net/download-home-edition.html

:!: veillez à bien installer la version officielle. On m'a remonté qu'il existait au moins une version "pirate" avec un malware intégré, distribué par un canal tiers, non officiel.

Génération d'une clé SSH sous MobaXterm

Pour la génération et la gestion des clés SSH, voyez le menu Tools→MobaKeyGen (SSH key generator) (ou sinon PuTTYGen en anglais)

:!: pour tout autre usage qu'un test, on recommande fortement la double protection de l'usage de votre clé grâce à une "passphrase". Elle la protège contre un vol local (par exemple de votre poste de travail), et donc d'une impersonnification directe sur les sites ou la clé publique a été déposée. Le système de clé ssh est pratique mais sans passphrase il peut se retrouver être pire qu'un login par mot de passe traditionnel.

:!: pensez aussi à fournir un nom d'utilisateur explicite lors de la création de votre clé. Sans cela, il deviendra vite impossible de les gérer correctement. Ci dessous, il suffit d'indiquer votre nom dans le champ Key Comment. On peut d'ailleurs être utilement plus verbeux, par exemple avec jeremie@laptop et jeremie@bureau : c'est une bonne pratique de ne pas utiliser les mêmes clés sur deux postes différents. Si l'on me vole mon PC portable, je saurai quelles clés retirer.

C'est la clé publique qu'il va falloir copier depuis la zone de texte affichée et ajouter à votre cible ~/.ssh/authorized_keys (ou instance_keys suivi d'un scw-fetch-ssh-keys --upgrade chez scaleway). :!: N'essayez pas de copier les fichiers de putty qui sont incompatibles avec OpenSSH !

Votre "agent" gère votre clé SSH avec passphrase

Sous linux ou MacOS, c'est l'équivalent de ssh-add <nomdelaclé.prv>.

Dans le cas ou votre clé est protégéée par une passphrase, vous gagnerez à utiliser un "agent" qui se charge de se souvenir du mot de passe pour la durée de votre session sur le poste. Dans MobaXterm c'est dans le menu global Settings / Configuration, onglet SSH:

:!: au passage, vous pouvez cocher la boite "keepalive" pour maintenir vos sessions ouvertes (c'est un risque à prendre en compte si vous allez administrer des serveurs de production par exemple). Sous linux ou MacOS c'est la ligne TCPKeepAlive yes du paragraphe correspondant au serveur dans votre fichier ~/.ssh/config.

La passphrase que vous avez entrée vous sera demandée, ce qui validera que tout est bien.

Session

Relancez enfin MobaXterm (il semble que cela soit nécessaire).

Puis créez une "session" vers votre serveur:

  • adresse ip
  • utilisateur root (si scaleway)
  • et n'oubliez pas de lui indiquer votre clé privée (fichier *.ppk)

Si le serveur détient bien la partie publique de votre clé, il devrait vous accueilir pour une session en ligne de commande. Si ce n'est pas votre cas, consultez le fichier distant /var/log/auth.log ou activez des options "verbose" dans mobaxterm.

:!: à noter l'excellente idée de MobaXterm de présenter aussi le système de fichier dans la marge de gauche (via sftp, un partage de fichier un peu comme FTP mais intégré et donc sécurisé par ssh).

Sans cela, il faudra regarder du coté de filezilla par exemple.

Suite sur ssh.

doc/formations/hebergement/serveur/ssh/mobaxterm.1690530759.txt.gz · Dernière modification : 2023/07/28 07:52 de jeremie