SSH : Tests à faire en cas de soucis
Sur le srv SSH, vérifier qu'il tourne: ps -A | grep sshd
tail -f /var/log/auth.log
netstat -tulpn | grep 22
ssh -vvv nom-userd@localhost
le srv a aussi un client ssh
Sur le client: ps -aux | grep ssh
désintaller et réinstaller: sudo apt-get purge openssh-server
; sudo apt-get install openssh-server
Rappel: sur le client ssh .ssh/id_rsa.pub pour la clé publique et .ssh/id_rsa pour la clé privée.
-
La clé publique du client doit se trouver dans le fichier $HOME/.ssh/authorized_keys du serveur.
-
Il faut que le client ait mis sa clé privée en $HOME/.ssh/identity (côté client).
-
le répertoire $HOME/.ssh doit appartenir (chown) au propriétaire de $HOME et être en protection 700 (interdit aux autres).
-
sur le serveur il vaut mieux refuser l'accès par mot de passe ("PasswordAuthentication no" dans /etc/ssh/sshd_config du serveur)
/etc/ssh/sshd_config sur le serveur SSH : PasswordAuthentication yes
puis relancer le service (sudo service ssh restart)
sur le client ssh: ssh-copy-id -i ~/.ssh/id_rsa.pub <username>@<ipaddress> (si port n'est pas 22 alors
ssh-copy-id -i ~/.ssh/id_rsa.pub "<username>@<ipaddress> -p <num_port>"
)donner le mot de passe utilisateur
retrouver son empreinte (fingerprint)
Retrouver l'empreinte de notre clef SSH, pour la communiquer à une personne qui veut se connecter et va utiliser notre clef publique : ssh-keygen -l
Ensuite la commande demande le fichier de la clef publique. Sur un serveur on spécifiera /etc/ssh/ssh_host_rsa_key.pub.
Vers mes notes console SSL chez Gandi.