SSH : Tests à faire en cas de soucis

Sur le srv SSH, vérifier qu'il tourne: ps -A | grep sshd
tail -f /var/log/auth.log
netstat -tulpn | grep 22
ssh -vvv nom-userd@localhost
le srv a aussi un client ssh

Sur le client: ps -aux | grep ssh

désintaller et réinstaller: sudo apt-get purge openssh-serversudo apt-get install openssh-server

 

Rappel: sur le client ssh .ssh/id_rsa.pub pour la clé publique et .ssh/id_rsa pour la clé privée.

  • La clé publique du client doit se trouver dans le fichier $HOME/.ssh/authorized_keys du serveur.
  • Il faut que le client ait mis sa clé privée en $HOME/.ssh/identity (côté client).
  • le répertoire $HOME/.ssh doit appartenir (chown) au propriétaire de $HOME et être en protection 700 (interdit aux autres).
  • sur le serveur il vaut mieux refuser l'accès par mot de passe ("PasswordAuthentication no" dans /etc/ssh/sshd_config du serveur)
Si le client voit  Permission denied (publickey). alors on peux réactiver les pw pour réenvoyer la clef pub du client sur le srv:
/etc/ssh/sshd_config sur le serveur SSH : PasswordAuthentication yes
puis relancer le service (sudo service ssh restart)
sur le client ssh: ssh-copy-id -i ~/.ssh/id_rsa.pub <username>@<ipaddress>     (si port n'est pas 22 alors ssh-copy-id -i ~/.ssh/id_rsa.pub "<username>@<ipaddress> -p <num_port>" )
donner le mot de passe utilisateur
 

retrouver son empreinte (fingerprint)

Retrouver l'empreinte de notre clef SSH, pour la communiquer à une personne qui veut se connecter et va utiliser notre clef publique : ssh-keygen -l
Ensuite la commande demande le fichier de la clef publique. Sur un serveur on spécifiera /etc/ssh/ssh_host_rsa_key.pub.

Vers mes notes console SSL chez Gandi.

logo drush