OVH Community, votre nouvel espace communautaire.

Problème SSH


Nowwhat
22/04/2013, 17h37
Citation Envoyé par Daniel60
...
Je ne comprends pas pourquoi OVH propose une clé publique dans les guides ?
Je pense que ça fait partie des truc qu'on peut faire avec un Mutu, quand on on le découvre soi-même.
Si le support doit supporter l'installation de ce concept d'un 'clé privé - clé privé' il y aura forcement un client qui va faire générer un clé par la grand mère, l'autre par le fils, puis payer 1,35 €/minute pour ce faire expliquer qu'il y a des règles à respecter ...

J'ai pu tester l'accès avec clé car je savais 'comment ça marche' car je l'ai fait sur mon dédié - je n'utilise que ça d'ailleurs.
Et encore, ça n'a pas marché le premier fois.

De plus, sans accès au /etc/ssh/sshd_config, il faut deviner quel fichier utiliser, "authorized_keys2" ou "authorized_keys" etc.
Heureusement, nos Mutus sont basé sur Debian, l'OS-mère de tout.

PS: l'accès SFTP avec clé publique marche aussi:
[18:40:17] SmartFTP v4.1.1289.0
[18:40:17] Résolution du nom d'hôte "ssh.papy-team.fr"
[18:40:17] Connexion à 213.186.33.201 Port: 22
[18:40:18] Connecté à ssh.papy-team.fr.
[18:40:18] SSH-2.0-OpenSSH_5.5p1 Debian-6+squeeze2
[18:40:18] Démarre une session SSH. Id distant: "SSH-2.0-OpenSSH_5.5p1 Debian-6+squeeze2"
[18:40:18] Réponse version de protocole SSH. Client Id: SSH-2.0-SmartFTP
[18:40:18] Algorithme d'échange de clés: diffie-hellman-group-exchange-sha256
[18:40:19] Empreinte de la clé hôte du serveur "ssh-rsa": 59:7F:56:82:25:10:87:16:81:E4F:81:FB:CF:AD:A6
[18:40:19] Echange de clés terminé.
[18:40:19] Algorithme de clé du serveur: ssh-rsa
[18:40:19] Cryptage Client vers Serveur: aes128-ctr
[18:40:19] Cryptage Serveur vers Client: aes128-ctr
[18:40:19] Session MAC: hmac-sha1
[18:40:19] Compression Client vers Serveur: zlib@openssh.com
[18:40:19] Compression Serveur vers Client: zlib@openssh.com
[18:40:19] Demande du service "ssh-userauth".
[18:40:19] RTT: 94.406 ms
[18:40:19] Requête d'authentification. Méthode: publickey
[18:40:19] Utilisateur authentifié avec succès.
[18:40:19] Session SSH établie.

Daniel60
22/04/2013, 11h33
Merci pour ton tuto, je n'ai pas encore essayé mais je vais le faire.
Je ne comprends pas pourquoi OVH propose une clé publique dans les guides ?

Nowwhat
22/04/2013, 11h05
Citation Envoyé par Daniel60
Je voudrais bien mais je ne sais pas trop comment procéder avec un PC sous windows.
T'as testé mon mini tuto plus haut ?

édit: petite avantage secondaire:
Après la génération de x clés, on pourrait donner l'accès par SSH et SFTP à x personnes sans qu'on communique le mot de passe FTP(SSH) à personne.
Il suffit d'enlever le clé publique dans le ./ssh/authorized_keys2 pour bloquer l'accès.

Nowwhat
19/04/2013, 19h01
Hummmm. J'ai 'Google' puis j'ai décidé de créer les clés sur le Mutu.
J'ai trafiqué une heure, me suis trompé dans tous ce qui est possible, mais .... effectivement, ça marche !


J'ai crée un répertoire .ssh directement dans le répertoire login de mon espace Mutu, chez moi: /homez.46/papyteam
mkdir .ssh
chmod 0700 .ssh
cd .ssh
ssh-keygen -t rsa

Ce qui me donne deux fichiers:
id_rsa
id_rsa.pub

Le fichier "id_rsa.pub", on le place dans un fichier nommé "authorized_keys2"
cat id_rsa.pub >authorized_keys2

Puis un
chmod 0600 authorized_keys2

Le id_rsa, notre clé publique, on le récupère sur notre PC.

On installe ceci: putty-0.62-installer.exe qu'on trouve ici: http://www.chiark.greenend.org.uk/~s.../download.html

Utilise l'outil puttygen.exe pour Conversion => Importer notre id_rsa, pour le convertir en format Putty (.ppk) - à l'ouverture de ce fichier id_rsa puttygen.exe va te demander le mot de passe de ce clé.
Une fois importé, clique sur le bouton "Save private key", et nome le p.e. ton-domaine-cle-prive.ppk
Quitte puttygen.exe

Lance Putty.exe
Pour le hostname, ou adresse, saisi: ssh.cluster002.ovh.net (valable pour moi)
Va vers Connection => SSH => Auth et indique lui l'endroit de ton clé privé, le ton-domaine-cle-prive.ppk
Va vers Connection => Data et sais le nom de ton login, chez moi c'est 'papyteam'.
Retour vers "Session" en haut de la liste, et donne un nom a ta session - puis "Save".
Clique sur OPen.
Si tout va bien, t'auras:
Code:
Using username "papyteam".
Authenticating with public key "imported-openssh-key"
Passphrase for key "imported-openssh-key":
puis sais le mot de passe de ton clé privé.

T'es loggé.

édit: trop sérieux pour un Vendredi tout ça

Demain: on va plus loin: J'installe ce même clé dans mon logiciel FTP - puis on peut OUBLIER le mot de passe FTP/SSH pour de bon ....
Le clé privé et son propre mot de passe ne sortirons jamais votre ordi(sauvegarde le quand même qq part).

Après, la phase cruciale sera bien sur: interdire au serveur SSH de se logger avec nom de l’utilisateur et mot de passe ('FTP'), mais je pense pas que c'est possible ça sur un Mutu.
Sur mon dédié c'est le cas, l'accès est seulement possible avec mon clé - pas avec 'root' + mdp.

PS: @cassiopee: j'ai laissé mon clé privé, id_rsa, sur mon espace Mutu. Tu le récupère quand tu veux ^^

Daniel60
19/04/2013, 17h07
Deux questions Abazada :
1 - En mutu tu crée le dossier .ssh directement à ta racine /home/user/ ?
2 - Google est certes aussi mon ami, mais peux-tu me dire quand même en deux mots comment on crée une clé privée ?
Merci du coup de main

cassiopee
19/04/2013, 16h27
Citation Envoyé par Abazada
Non non non ! Ta clef privée elle doit rester... Privée ! Chez toi !!
Zut, on a failli récupérer la clé privée de Nowwhat

Abazada
19/04/2013, 16h24
Citation Envoyé par Nowwhat
Il faut que je teste ça.
Abazada, je raisonne correctement ?
Oui oui

La démarche est la même que pour la connexion à un Serveur Dédié à partir de PuTTY sur un PC sous Windows. Google est ton ami

Honnêtement je ne me souviens plus depuis le temps, mais à priori juste à créer le .ssh, le .ssh/authorized_keys et y mettre ta clef publique.

Attention aux droits aussi :
Code:
$ ll -aR .ssh
.ssh:
drwx------+  2 abazada users    6 Apr 17  2012 .
-rw-------+  1 abazada users 3.5K Apr 17  2012 authorized_keys
Citation Envoyé par Nowwhat
... et on y colle notre clé privé.
Non non non ! Ta clef privée elle doit rester... Privée ! Chez toi !!
Tu colles ici ta clef publique; en général une longue ligne qui commence par "ssh-dss"

Edit: Ooops, j'avais mal lu! Tu parlais de la config PuTTY pas celle du Mutu. Donc oui: Privé sur PuTTY (ton Pc) et Publique sur Mutu. OK

Nowwhat
19/04/2013, 15h54
Donc tu utilise Putty.

Je n'ai pas compris (Abazada) comment faire en sorte que mon Mutu accepte mon clé privé que mon Putty (sur mon PC Windows) sachant qu'il faut créer un fichier
.ssh/authorized_keys2 dans le répertoire de login avec notre clé publique.
et .... trafiquer mon /etc/ssh/sshd_config - ce qui impossible sur un mutu.

Mais, peut être Abazada a raison, pas besoin de toucher à ce /etc/ssh/sshd_config coté OVH - la création d'un .ssh/authorized_keys2 va faire l'affaire.

Bien sur, le login par clavier ne sera pas interdit, comme j'ai fait avec mon dédié, mais l’autorisation avec un clé privé/publique pourrait fonctionner sur nos Mutus avec accès SSH.

Il faut que je teste ça.
Abazada, je raisonne correctement ?

édit: il suffit de créer une session Putty, dans laquelle on coche toutes les options nécessaires, et on y colle notre clé privé.

Daniel60
19/04/2013, 15h45
Citation Envoyé par Abazada
Une raison de plus d'utiliser les clefs ssh
Je voudrais bien mais je ne sais pas trop comment procéder avec un PC sous windows.

Abazada
19/04/2013, 13h12
Citation Envoyé par Daniel60
... ce qui est un peu court si le mot de passe est un peu difficile à taper.
Une raison de plus d'utiliser les clefs ssh

Daniel60
19/04/2013, 12h13
Le problème est réglé : il y avait un time-out de 10 secondes, ce qui est un peu court si le mot de passe est un peu difficile à taper. Cette durée a manifestement été doublée.

Daniel60
16/04/2013, 12h47
Que ce passe-t-il ?

Putty me retourne un Fatal Error quand j'essaye de mettre mon mot de passe :
Server unexpectedly closed network connection

Cluster 002