cd rm -rf .ssh mkdir $N/.ssh ln -s $N/.ssh cd .ssh
1 Creation des clés asymétriques
Clé pour SSH version 2 :
ssh-keygen -t rsa
Demande où sauver la clé (par defaut id-rsa).
Demande une phrase clé.
Clé pour SSH version 1 :
ssh-keygen -t rsa1
Clé privée 2 : id_rsa r——–
Clé publique 2 : id_rsa.pub rw-r–r–
Clé privée 1 : identity
Clé publique 1 : identity.pub
Ce sont des clés asymetriques, c’est à dire en deux parties :
- publique (diffusable à n’importe qui).
- privée.
Ce qui est crypté avec la clé publique est decrypté avec la privée et inversement.
Authentification :
- A envoie sa clé publique à B et inversement.
- B envoie un message à A codé avec la clé privée de B.
- A envoie un message à B codé avec la clé privée de A.
A essaie de décoder le message de B avec la clé publique de B. S’il y arrive, c’est bien B qui parle. Idem pour B vis à vis de A.
2 Créer dans .ssh un fichier config
# ForwardX11 yes # ForwardAgent yes # Protocol 2,1
3 Créer un fichier authorized_keys
Copier/coller les clés publiques id_rsa.pub et identity.pub dedans.
4 Création du lien, exemple avec jade.iut-bm.univ-fcomte.fr
ssh jade
La première fois : demande si jade est effectivement jade.
La premiere fois demande un mot de passe.
Sur jade :
ln -s $N/.ssh
Déconnexion de jade.
ssh jade
Ne demande plus de mot de passe.
Sur jade :
xterm