Outils pour utilisateurs

Outils du site


fr:infra:labo-ssh

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
fr:infra:labo-ssh [2021/01/30 10:36] – [Ressources :] tiercefr:infra:labo-ssh [2023/06/19 18:47] (Version actuelle) celo
Ligne 1: Ligne 1:
-# Labo SSH (7/12/2020)+# Labo SSH  
 + 
 +Ces notes sont principalement issues d'un atelier pratique s'étant déroulé le 7/12/2020. Certains sous-titres ont été augmentés par la suite.
  
 ## Objectif du labo :  ## Objectif du labo : 
Ligne 127: Ligne 129:
  
 * eval $(ssh-agent) : lance l'agent * eval $(ssh-agent) : lance l'agent
-p grep ssh-agent -a : montre les agents en exécution+pgrep ssh-agent -a : montre les agents en exécution
 * ssh-add : permet de gérer des clés comme un gestionnaire de mots de passe * ssh-add : permet de gérer des clés comme un gestionnaire de mots de passe
 * ssh-add ~/.ssh/test : ajoute la clé de test pour Raoul * ssh-add ~/.ssh/test : ajoute la clé de test pour Raoul
 * ssh-add -l : liste les clés accessibles à l'agent * ssh-add -l : liste les clés accessibles à l'agent
 * ssh <serveur> -A : utilise l'agent pour se connecter à d'autres serveur une fois connecté sur un premier serveur. C'est un peu comme un Jump mais c'est moins sécurisé. Cela permet néanmoins d'utiliser sa clé pour se connecter à d'autres serveurs. * ssh <serveur> -A : utilise l'agent pour se connecter à d'autres serveur une fois connecté sur un premier serveur. C'est un peu comme un Jump mais c'est moins sécurisé. Cela permet néanmoins d'utiliser sa clé pour se connecter à d'autres serveurs.
 +
 +Lorsqu'on utilise plusieurs clés et qu'on communique avec plusieurs machines, on peut configurer SSH agent pour éviter de devoir ajouter manuellement la clé à l'agent. 
 +
 +Pour cela, on crée le fichier ''ssh-agent.service'' dans ''~/.config/systemd/user/'' . Comme les dossiers systemd et user n'existent pas forcément, il faut les créer (on utilise -p pour créer les deux dossiers d'un coup) :
 +
 +```
 +mkdir -p ~/.config/systemd/user
 +```
 +
 +Puis on édite le service : 
 +```
 +nano ~/.config/systemd/user/ssh-agent.service 
 +```
 +On colle le contenu : 
 +
 +```
 +[Unit]
 +Description=SSH key agent
 +
 +[Service]
 +Type=simple
 +Environment=SSH_AUTH_SOCK=%t/ssh-agent.socket
 +ExecStart=/usr/bin/ssh-agent -t 1h -D -a $SSH_AUTH_SOCK
 +
 +[Install]
 +WantedBy=default.target
 +
 +```
 +
 +Avec l'option `-t` on peut définir la durée de validité des clés SSH, ce qui est pratique pour ne pas avoir une dizaine de clés actives à la fin de la journée.
 +
 +Lorsque la config a été créée, on fait:
 +
 +```
 +systemctl start --user ssh-agent
 +systemctl enable --user ssh-agent
 +```
 +
 +Dans la config `~/.bashrc` ou `~/.zshrc`, on rajoute:
 +
 +```
 +export SSH_AUTH_SOCK="$XDG_RUNTIME_DIR/ssh-agent.socket"
 +```
 +
 +Enfin, on ouvre un nouveau terminal et on vérifie que le ssh-agent tourne:
 +
 +```
 +ssh-add -l
 +```
 +
 +On rajoute également la commande magique dans `~/.ssh/config` pour que SSH rajoute les clés qu'il utilise directement dans le SSH agent:
 +
 +```
 +AddKeysToAgent  yes
 +```
  
 ## Utilisation de screen ## Utilisation de screen
Ligne 156: Ligne 213:
 - https://km.azerttyu.net/Screen-ssh-que-du-bonheur (screen) - https://km.azerttyu.net/Screen-ssh-que-du-bonheur (screen)
 - https://tutox.fr/2020/04/16/generer-des-cles-ssh-qui-tiennent-la-route/ (<del>DSA</del>. RSA ? ECDSA ? ed25519 !) - https://tutox.fr/2020/04/16/generer-des-cles-ssh-qui-tiennent-la-route/ (<del>DSA</del>. RSA ? ECDSA ? ed25519 !)
 +- https://wiki.archlinux.org/title/SSH_keys#Start_ssh-agent_with_systemd_user
  
  
  
  
fr/infra/labo-ssh.1611999386.txt.gz · Dernière modification : 2021/01/30 10:36 de tierce