« SSH » : différence entre les versions

De WikiBR
Ligne 75 : Ligne 75 :


=== Export vers les autres machines ===
=== Export vers les autres machines ===
Il faut ensuite envoyer le fichier contenant la clé publique (~/.ssh/id_rsa.pub) sur les machines auxquelles on veut se connecter :
 
''Note: cette étape n'est pas nécessaire pour se connecter en ssh aux ordinateurs de salle info.''
La [https://portail.polytechnique.edu/dsi/salles-informatiques/liste-des-ordinateurs liste des ordinateurs de salle informatique] est disponible sur le site de l'école.
 
Il suffit ensuite de taper la commande suivante, puis de taper votre mot de passe DSI(Synapses, Moodle) :
ssh prenom.nom@allemagne.polytechnique.fr
 
 
Dans le cas général, si vous souhaitez vous connecter en ssh vers une autre machine, il faut envoyer le fichier contenant la clé publique (~/.ssh/id_rsa.pub) sur les machines auxquelles on veut se connecter :
 
==== Avec ssh-copy-id ====
==== Avec ssh-copy-id ====



Version du 18 avril 2023 à 14:53

SSH (Secure Shell) est un protocole permettant d'obtenir un accès Shell (ie: ouvrir un terminal de commandes) sur une machine distante en toute sécurité. Il permet d'exécuter des commandes à distance, de copier des fichiers depuis/vers une machine distante, etc.

Nous allons voir ici quelques options intéressantes.

Clé publique et clé privée

Il est possible de se connecter via SSH à une machine sans avoir à taper son mot de passe !

C'est parfois la seule manière de s'y connecter, comme dans le cas des ordinateurs des salles informatiques, qui sont accessibles par ce moyen depuis l'extérieur (hors platal).

Mise en place du dossier ssh

La configuration ssh ainsi que les différentes clés sont à mettre dans le dossier .ssh. Si c'est la première fois que vous configurez ssh sur votre machine, il faudra le créer dans votre dossier utilisateur :

Sur Windows

C:/Users/<nom_utilisateur>/.ssh

Sur Linux

~/.ssh

ou

/home/<nom_utilisateur>/.ssh

C'est dans ce dossier qu'il faudra utiliser la commande de génération de clés ssh suivante !

Création de la clé

En local, sur une machine où l'on est le seul administrateur (machine perso), taper la commande suivante dans un terminal. Attention à bien se placer dans le dossier .ssh avant :

ssh-keygen

Cette commande va ensuite demander d'entrer plusieurs champs :

  • le nom du fichier dans lequel sauvegarder la clé (= le nom de la clé). Si vous n'entrez rien, la clé générée s'appellera id_rsa, qui sert de clé ssh générale.
  • Un mot de passe (qu'il vous faudra taper chaque fois que vous utilisez cette clé). Bien que conseillée, cette étape n'est pas nécessaire. Laissez les champs vides pour ne pas associer de mot de passe à la clé générée.

Ceci va générer dans le dossier courant (faites attention à exécuter cette commande dans le dossier .ssh !) un couple clé privée / clé publique, chiffrée en RSA, sous la forme de fichiers id_rsa et id_rsa.pub (ou bien avec le nom que vous avez entré à la place de id_rsa). Il est important de ne jamais partager la clé privée ! C'est la clé publique qui devra être transmise aux machines / sites (github, gitlab) auxquels vous souhaitez vous connecter.

Au BR, on te conseille d'utiliser une clef RSA 4096 bits, à laquelle tu peux ajouter un commentaire avec la commande suivante :

ssh-keygen -t rsa -b 4096 -C "<comment>"

Ajouter une clé ssh à gitlab

L'un des principaux intérêts des clés ssh est de pouvoir cloner et push du code vers un dépôt git distant sans avoir à taper son mot de passe à chaque fois.

Copier la clé publique vers gitlab

Copiez l'intégralité du contenu de votre clé publique. Vous pouvez afficher son contenu avec les commandes type id_rsa.pub sur Windows et cat id_rsa.pub sur Linux. Il faut ensuite coller la clé publique sur gitlab, dans l'onglet Profil > Préférences > Clés SSH.

Par défaut, une date d'expiration d'un an est associée à votre clé sur gitlab.

Ajouter une configuration locale à git@gitlab.binets.fr

Pour s'assurer que les commandes git utilisent bien la bonne clé ssh, il est souvent nécessaire d'ajouter un fichier de configuration ssh dans le dossier .ssh.

Créez un fichier config (sans extension !) dans votre dossier .ssh. Voici un template de configuration ssh pour explicitement associer une clé à un hôte :

Sous Linux
Host gitlab # Nom de l'hôte
   HostName gitlab.binets.fr # Adresse complète de l'hôte : site ou adresse ip
   User git # Utilisateur de la clé ssh
   IdentityFile ~/.ssh/id_rsa # Adresse de la clé privée à utiliser
Sous Windows
Host gitlab.binets.fr # Nom de l'hôte
   HostName gitlab.binets.fr # Adresse complète de l'hôte : site ou adresse ip
   User git # Utilisateur de la clé ssh
   IdentityFile C:\Users\<nom_utilisateur>\.ssh\id_rsa # Adresse de la clé privée à utiliser

Vous pouvez ensuite tester votre clé ssh avec la commande suivante :

ssh -T git@gitlab.binets.fr

Vous pouvez reconnaître dans la commande qui permet de cloner un dépôt avec git en ssh :

git@gitlab.binets.fr:br/sigma-frontend.git
<user>@<hôte>:<repo_owner>/<repo_name>.git

Export vers les autres machines

Note: cette étape n'est pas nécessaire pour se connecter en ssh aux ordinateurs de salle info. La liste des ordinateurs de salle informatique est disponible sur le site de l'école.

Il suffit ensuite de taper la commande suivante, puis de taper votre mot de passe DSI(Synapses, Moodle) :

ssh prenom.nom@allemagne.polytechnique.fr


Dans le cas général, si vous souhaitez vous connecter en ssh vers une autre machine, il faut envoyer le fichier contenant la clé publique (~/.ssh/id_rsa.pub) sur les machines auxquelles on veut se connecter :

Avec ssh-copy-id

Cette commande ne fonctionne pas sur windows. Elle demandera le mot de passe utilisateur, pour la dernière fois.

ssh-copy-id login_distant@machine_distante

Manuellement

Sur les mac, par exemple, ssh-copy-id n'est pas disponible. Il faut donc rajouter manuellement la clé publique à liste des clés autorisées sur la machine distante en copiant le contenu de ~/.ssh/id_rsa.pub (en local) dans .ssh/authorized_keys (sur la machine distante) :

  • sur la machine locale :
scp ~/.ssh/id_rsa.pub login_distant@machine_distante:~
  • sur la machine distante :
cat ~/id_rsa.pub >> ~/.ssh/authorized_keys

ssh-agent

Il s'agit d'un programme qui vient faciliter l'utilisation des clés privées : en le lançant au début de ta session graphique, il suffit de taper dans un shell

ssh-add

pour qu'il demande la passphrase de la clé privée, puis la charger en mémoire : plus besoin de taper cette passphrase lors d'un SSH ! Tu peux indiquer par l'option -A dans ton ssh que tu souhaites forwarder l'agent : si tu as exporté ta clé publique sur les machines hostA et hostB, alors en faisant

ssh -A hostA

puis, sur hostA

ssh hostB

le second ssh utilisera le ssh-agent qui tourne localement sur ton ordinateur pour récupérer la clé privée et s'authentifier auprès de hostB. Il devient alors intéressant d'utiliser l'option ForwardAgent (cf plus bas) pour pouvoir se balader librement entre les différentes machines.


Connection

Pour se connecter, on tape

ssh login_distant@machine_distante

Si on a lancé le ssh-agent avant (ssh-add), le client ssh va demander la passphrase de la clé, puis établir la connexion.

Fonctionnement

Lors d'un SSH par clé privée / clé publique

  1. le serveur ssh va indiquer au client "j'accepte les clés publiques suivantes" en lisant le fichier authorized_keys
  2. mon client va voir qu'il a la clé privée correspondant
  3. mon client me demander ma passphrase
  4. si la passphrase est bonn, mon client va établir le ssh sans me demander mon mot de passe user

Mémorisation de configuration SSH

Il est possible de configurer SSH pour ne pas avoir à préciser le login ou le nom complet de la machine.

Il faut éditer le fichier .ssh/config :

Host alias
  Hostname nom.complet.de.la.machine
  User login_distant

Proxy

On peut également y rajouter les options relatives au Proxy :

ProxyCommand socat - PROXY:kuzh.polytechnique.fr:%h:%p,proxyport=8080

ou

ProxyCommand connect -H kuzh.polytechnique.fr:8080 %h %p

ou celles relatives au transfert d'agent ssh :

ForwardAgent yes

Ainsi,

ssh alias

sera traduit automatiquement en

ssh -A -o ProxyCommand="socat - PROXY:kuzh.polytechnique.fr:%h:%p,proxyport=8080" login_distant@nom.complet.de.la.machine

ou

ssh -A -o ProxyCommand="connect -H kuzh.polytechnique.fr:8080 %h %p" login_distant@nom.complet.de.la.machine

Passer par un hôte intermédiaire

On a parfois besoin de se logger en SSH de A sur B pour ensuite se logger de B sur C. Pour automatiser ça, il suffit de mettre ces lignes dans ~/.ssh/config

Host C
    ProxyCommand ssh login@B -W %h:%p

Accès aux sites internes

Tu peux accéder aux sites visibles normalement uniquement à l'extérieur du plâtal grâce à un tunnel SSH. Cette manipulation permet d’accéder n’importe où aux sites accessibles que sur le plâtal.

Installation

Installer l’extension “Foxy Proxy Standard” sur votre navigateur. Sur Firefox, vous pouvez trouver cette extension sur ce lien. Appuyer sur l’icône Foxy Proxy puis sur options > ajouter. Sélectionner le type de Proxy SOCKS5, rentrer l’adresse IP 127.0.0.1 et le port 9090. Vérifier que “Send DNS through SOCKS5 proxy” est bien coché. Donner un titre quelconque au proxy. Appuyer sur sauvegarder. Vous pouvez ajouter des modèles, pour que le proxy ne soit activé que sur certains noms de domaines.

Lancement

Ouvrir un terminal. Sur Windows, taper cmd dans la barre de recherche windows et appuyer sur entrer Sur la fenêtre terminal ouverte, taper la commande suivante puis rentrer votre mot de passe (identifiants polytechnique.edu).

   ssh -D 9090 nom.prenom@ferrari.polytechnique.fr

Appuyer sur l’icône Foxy Proxy et cliquer sur le proxy nouvellement crée. C’est bon vous êtes connecté, vous pouvez vérifier que cela a bien fonctionné en allant sur trigramme.binets.fr par exemple

Précisions

Il faut bien laisser la fenêtre de terminal ouverte lorsque l’on utilise le proxy, pour garder la connexion SSH. Pour arrêter le proxy, il faut bien penser à remettre l’option désactiver sur l’extension Foxy Proxy. Pour se reconnecter, il suffit de refaire la manipulation décrite dans lancement.

Fonctionnement

Ce proxy permet en fait simplement de faire transiter la connexion internet à travers l’un des ordinateurs de la salle info. Dans ce tutoriel, l’ordinateur ferrari a été utilisé mais on peut prendre n’importe lequel.

Pour les non décrocheurs, qui n'ont plus de compte DSI, suivre la page Configuration du proxy.

Voir aussi

Accès_à_distance_aux_machines_des_salles_info

Astuces_ssh