Court pour Enveloppe de protection, SSH est un protocole réseau sécurisé qui crypte le trafic entre deux terminaux. Il permet aux utilisateurs de se connecter et/ou de transférer des fichiers en toute sécurité sur un réseau.

SSH est principalement utilisé par les administrateurs réseau et système pour accéder et gérer en toute sécurité des actifs distants tels que des serveurs et des périphériques réseau sur un réseau. Il utilise des méthodes de cryptage fortes telles que AES et des algorithmes de hachage comme SHA-2 et ECDSA chiffrer le trafic échangé entre un client et un système distant.

[ You might also like: How to Secure and Harden OpenSSH Server ]

SSH implémente deux méthodes d’authentification ; basé sur un mot de passe authentification et Clé publique authentification. Ce dernier est plus préféré car il offre une meilleure sécurité en utilisant l’authentification par clé publique qui protège le système contre les attaques par force brute.

Dans cet esprit, nous allons vous montrer comment configurer SSH authentification par clé sur RHEL 9.

Publicité

Configuration du laboratoire de test

Voici à quoi ressemble notre configuration

  • Un système Linux/UNIX (basé sur Ubuntu ou basé sur RHEL) sur lequel nous allons générer la paire de clés. Pour ce guide, j’utilise le Ubuntu Distribution.
  • Une instance de RHEL 9 (Ce cloud doit être un VPS sur site ou cloud).

Étape 1 : Générer la paire de clés SSH ECDSA

Accédez à votre système Linux et générez le SSH paire de clés comme suit. Dans ce guide, nous allons générer la paire de clés en utilisant le ECDSA algorithme qui offre un meilleur cryptage et une meilleure sécurité.

Par conséquent, pour générer le ECDSA paire de clés, exécutez la commande :

$ ssh-keygen -t ecdsa

La commande vous guidera à travers une série d’invites.

Par défaut, la paire de clés est enregistrée dans le répertoire personnel de l’utilisateur à l’intérieur du ~/.ssh annuaire. Vous pouvez l’accepter comme destination de la paire de clés SSH en appuyant sur ENTRER sur le clavier, sinon, vous pouvez spécifier votre chemin préféré. Dans ce guide, nous avons décidé d’utiliser le chemin par défaut.

Ensuite, vous serez invité à fournir une phrase de passe. Il s’agit essentiellement d’un mot de passe que vous devrez fournir lors de l’établissement d’une connexion avec la télécommande. RHEL 9 système. Il fournit une couche de protection supplémentaire en plus du cryptage offert par les clés SSH.

Cependant, si votre plan est d’automatiser les processus sur SSH protection ou configurer l’authentification sans mot de passe, il est recommandé de laisser ce champ vide. Et par conséquent, nous laisserons ce champ vide en appuyant à nouveau sur ENTER.

Vous trouverez ci-dessous la sortie de l’exécution de la commande.

Générer Une Paire De Clés Ecdsa Ssh
Générer Une Paire De Clés Ecdsa Ssh

Vous pouvez jeter un coup d’œil à la paire de clés SSH en utilisant la commande ls comme indiqué.

$ ls -l ~/.ssh

La id_ecdsa est la clé privée tandis que id_ecdsa.pub est la clé publique. La clé privée doit toujours rester secrète et ne doit être partagée ou divulguée à personne. D’autre part, vous êtes libre de partager le public avec n’importe quel système distant auquel vous souhaitez vous connecter.

Vérifier Les Clés Ssh
Vérifier Les Clés Ssh

Étape 2 : copier la clé SSH publique sur RHEL 9 distant

L’étape suivante consiste à copier la clé publique sur la télécommande RHEL 9 exemple. Vous pouvez le faire manuellement ou en utilisant le ssh-copy-id outil de ligne de commande. Étant donné que ce dernier est beaucoup plus facile et pratique à utiliser, invoquez-le en utilisant la syntaxe suivante.

$ ssh-copy-id [email protected]

Dans notre cas, la commande sera la suivante où tecmint est l’utilisateur de connexion habituel et 192.168.254.129 est l’adresse IP de l’utilisateur distant.

$ ssh-copy-id [email protected]

Tapez oui pour continuer la connexion. Indiquez ensuite le mot de passe de l’utilisateur distant et appuyez sur ENTER.

Copier La Clé Ssh Sur Rhel 9 Distant
Copier La Clé Ssh Sur Rhel 9 Distant

La clé publique sera copiée dans le clés_autorisées dossier dans le ~/.ssh répertoire du répertoire personnel de l’utilisateur distant. Une fois la clé copiée, vous pouvez maintenant vous connecter à la télécommande RHEL 9 instance utilisant l’authentification par clé publique.

REMARQUE: Dans RHEL 9, la connexion root via SSH est désactivée ou refusée par défaut. C’est pour de bonnes raisons – cela empêche un attaquant de se connecter en utilisant le compte root qui lui accordera tous les privilèges sur le système. Par conséquent, la copie de la clé publique sur le système RHEL en tant que root échouera.

Activer la connexion racine dans RHEL 9

Si vous devez vous connecter en tant que root, vous devez modifier la configuration SSH par défaut comme suit.

$ sudo vim /etc/ssh/sshd_config

Ensuite, réglez le PermitRootLogin attribuer à yes et enregistrez les modifications et quittez le fichier.

Pour appliquer les modifications apportées, redémarrez le service SSH.

$ sudo systemctl restart ssh

Étape 3 : Vérifier l’authentification par clé publique SSH

Confirmons maintenant l’authentification par clé publique. Pour ce faire, connectez-vous comme suit.

$ ssh [email protected]

Cette fois-ci, vous ne serez pas invité à entrer un mot de passe et vous passerez directement à la télécommande RHEL 9 coque comme indiqué. Vous pouvez également vérifier la présence du clés_autorisées fichier comme mentionné précédemment.

$ ls -l ~/.ssh 
Vérifier Le Fichier Authorised_Keys
Vérifier Le Fichier Authorised_Keys

Vous pouvez également consulter le cryptographique fichier de clé publique à l’aide de la commande cat.

$ cat ~/.ssh/authorized_keys
Afficher La Clé Cryptographique
Afficher La Clé Cryptographique

Sur le bureau Linux sur lequel nous avons généré le SSH keys, un fichier appelé hôtes_connus est généré dans le ~/.ssh annuaire. Celui-ci contient l’empreinte digitale de tous les serveurs distants auxquels le système s’est connecté.

Vérifier Le Fichier Known_Hosts
Vérifier Le Fichier Known_Hosts

Dans ce guide, nous avons configuré avec succès l’authentification par clé SSH sur RHEL 9. Vos commentaires sont les bienvenus.

Si vous appréciez ce que nous faisons ici sur TecMint, vous devriez considérer :

TecMint est le site communautaire à la croissance la plus rapide et le plus fiable pour tout type d’articles, de guides et de livres Linux sur le Web. Des millions de personnes visitent TecMint ! pour rechercher ou parcourir les milliers d’articles publiés accessibles GRATUITEMENT à tous.

Si vous aimez ce que vous lisez, pensez à nous acheter un café (ou 2) en signe d’appréciation.

Soutenez-Nous

Nous sommes reconnaissants pour votre soutien sans fin.

Rate this post
Publicité
Article précédentCrunchyroll publie le synopsis du prochain OVA de My Hero Academia
Article suivantLe FBI saisit le service de vol d’identité ‘SSNDOB’ pour avoir vendu les informations personnelles de 24 millions de personnes
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici