Ceci est une ancienne révision du document !
Table des matières
Retour à ssh.
SSH avec Windows
Les systèmes linux et MacOS ont un support "natif" de ssh en ligne de commande, depuis la console ou shell.
Sous windows il existe PuTTY, un équivalent rustique. Mais à la place, on recommande fortement l'emploi de MobaXterm, un outil efficace et qui fait bien plus (tels que le montage de systèmes de fichiers, et meme l'interfaçage graphique distant de serveurs).
Télécharger MobaXterm Home Edition: https://mobaxterm.mobatek.net/download-home-edition.html
veillez à bien installer la version officielle. On m'a remonté qu'il existait au moins une version "pirate" avec un malware intégré, distribué par un canal tiers, non officiel.
Génération d'une clé SSH sous MobaXterm
Pour la génération et la gestion des clés SSH, voyez le menu Tools→MobaKeyGen (SSH key generator)
(ou sinon PuTTYGen
en anglais)
pour tout autre usage qu'un test, on recommande fortement la double protection de l'usage de votre clé grâce à une "passphrase". Elle la protège contre un vol local (par exemple de votre poste de travail), et donc d'une impersonnification directe sur les sites ou la clé publique a été déposée. Le système de clé ssh est pratique mais sans passphrase il peut se retrouver être pire qu'un login par mot de passe traditionnel.
pensez aussi à fournir un nom d'utilisateur explicite lors de la création de votre clé. Sans cela, il deviendra vite impossible de les gérer correctement. Ci dessous, il suffit d'indiquer votre nom dans le champ
Key Comment
. On peut d'ailleurs être utilement plus verbeux, par exemple avec jeremie@laptop
et jeremie@bureau
: c'est une bonne pratique de ne pas utiliser les mêmes clés sur deux postes différents. Si l'on me vole mon PC portable, je saurai quelles clés retirer.
L'opération va remplir les champs « Public key » et « Key fingerprint ».
Utilisez les boutons:
“Save public key” : pour sauvegarder votre clé publique (ex. maclé.publique.txt) “Save private key” : pour sauvegarder votre clé privée (ex. maclé.privée.ppk)
Un endroit classique c'est dans un dossier nommé .ssh (oui, point-ssh), placé dans votre espace utilisateur C:/Users/xxx/.ssh.
ne fermez pas cette fenêtre tout de suite, car elle servira aussi à créer les clés utilisables pour se connecter à des serveurs et services linux.
C'est la clé publique qu'il va falloir copier depuis la zone de texte affichée et ajouter à votre cible ~/.ssh/authorized_keys
(ou instance_keys
suivi d'un scw-fetch-ssh-keys --upgrade
chez scaleway). N'essayez pas de copier les fichiers de putty qui sont incompatibles avec OpenSSH !
Votre "agent" gère votre clé SSH avec passphrase
Sous linux ou MacOS, c'est l'équivalent de ssh-add <nomdelaclé.prv>
.
Dans le cas ou votre clé est protégéée par une passphrase, vous gagnerez à utiliser un "agent" qui se charge de se souvenir du mot de passe pour la durée de votre session sur le poste. Dans MobaXterm c'est dans le menu global Settings / Configuration
, onglet SSH
:
au passage, vous pouvez cocher la boite "keepalive" pour maintenir vos sessions ouvertes (c'est un risque à prendre en compte si vous allez administrer des serveurs de production par exemple). Sous linux ou MacOS c'est la ligne
TCPKeepAlive yes
du paragraphe correspondant au serveur dans votre fichier ~/.ssh/config
.
La passphrase que vous avez entrée vous sera demandée, ce qui validera que tout est bien.
Session
Relancez enfin MobaXterm (il semble que cela soit nécessaire).
Puis créez une "session" vers votre serveur:
- adresse ip
- utilisateur
root
(si scaleway) - le port s'il n'est pas standard (une bonne idée en général)
- et n'oubliez pas de lui indiquer votre clé privée là ou vous l'avez stockée
Si le serveur détient bien la partie publique de votre clé, il devrait vous accueilir pour une session en ligne de commande. Si ce n'est pas votre cas, consultez le fichier distant /var/log/auth.log
ou activez des options "verbose" dans mobaxterm.
à noter l'excellente idée de MobaXterm de présenter aussi le système de fichier dans la marge de gauche (via
sftp
, un partage de fichier un peu comme FTP mais intégré et donc sécurisé par ssh
).
Sans cela, il faudra regarder du coté de filezilla par exemple.
Suite sur ssh.