OpenSSH : conf simple pour vm
Les clés générées par Putty ne sont pas compatible avec Open SSH, il faut les convertir: la clé privée en RSA or DSA. Putty utilise son format propre PPK.
Pour convertir: PuTTYgen
le principe
sur son pc, générer une paire de cléfs
ssh-keygen
tapper une passprhase, il va générer une clé privée et une publique (/home/user/.ssh/id_rsa.pub). Copier la cléf publique du client vers le srv SSH (la vm) dans /home/serveruser/.ssh (où serveruser est celui qui a fait l'install).
ssh-keygen -t rsa
Sur le serveur OpenSSH (la vm)
sudo vi /etc/ssh/sshd_config
pour
- décommenter la ligne "#AuthorizedKeysFile %h/.ssh/authorized_keys"
- changer #PasswordAuthentication yes pour PasswordAuthentication no
- augmenter le niveau des logs: LogLev VERBOSE (au lieu de INFO)
-
sudo /etc/init.d/ssh restart
ousudo service ssh restart
sur son pc
lancer Putty, accepter le fingerprint (du srv). Cela ne suffit pas: configurer putty avec clé privée: Putty->SSH->Auth et y indiquer sa clé privée (sur le pc client ssh).
Mais putty et open SSH sur Ubuntu n'utilisent pas le meme format. On a une erreur "disconnected no supported authentification methods available (server sent: publickey)"
Convertir/créer des clefs avec Putty compatibles avec OpenSSH
Il y a plusieurs facons de convertir les cléfs générées par putty.
Soit les créer directement dans le bon format (non testé) avec ssh-keygen -i -f puttygen_key > openssh_key
Soit les convertir avec l'outil putty (apt-get install putty-tools
) avec :cd /my-putty-keys
puttygen mykey-sec.ppk ‐O private‐openssh ‐o my‐openssh‐key.sec
ssh-keygen -i -f mykey-pub.ppk > my-openssh-key.pub
KO les 2.
Sur le pc client:
mkdir ~/.ssh chmod 700 ~/.ssh ssh-keygen -t rsa
Utile
tail -f /var/log/auth.log
sudo service ssh restart
tester sur le srv connexion locale: ssh -v localhost