OpenSSH : conf simple pour vm

Les clés générées par Putty ne sont pas compatible avec Open SSH, il faut les convertir: la clé privée en RSA or DSA. Putty utilise son format propre PPK.

Pour convertir: PuTTYgen

le principe

sur son pc, générer une paire de cléfs

ssh-keygen   tapper une passprhase, il va générer une clé privée et une publique (/home/user/.ssh/id_rsa.pub). Copier la cléf publique du client vers le srv SSH (la vm) dans /home/serveruser/.ssh (où serveruser est celui qui a fait l'install).

ssh-keygen -t rsa

Sur le serveur OpenSSH (la vm)

sudo vi /etc/ssh/sshd_config pour

  • décommenter la ligne "#AuthorizedKeysFile %h/.ssh/authorized_keys"
  • changer #PasswordAuthentication yes  pour  PasswordAuthentication no
  • augmenter le niveau des logs: LogLev VERBOSE  (au lieu de INFO)
  • sudo /etc/init.d/ssh restart  ou   sudo service ssh restart

sur son pc

lancer Putty, accepter le fingerprint (du srv). Cela ne suffit pas: configurer putty avec clé privée: Putty->SSH->Auth et y indiquer sa clé privée (sur le pc client ssh).

Mais putty et open SSH sur Ubuntu n'utilisent pas le meme format. On a une erreur "disconnected no supported authentification methods available (server sent: publickey)"


Convertir/créer des clefs avec Putty compatibles avec OpenSSH

Il y a plusieurs facons de convertir les cléfs générées par putty.

Soit les créer directement dans le bon format (non testé) avec  ssh-keygen -i -f puttygen_key > openssh_key

Soit les convertir avec l'outil putty (apt-get install putty-tools) avec :
cd /my-putty-keys
puttygen mykey-sec.ppk ‐O private‐openssh ‐o my‐openssh‐key.sec
ssh-keygen -i -f mykey-pub.ppk > my-openssh-key.pub

KO les 2.

Sur le pc client:

mkdir ~/.ssh
chmod 700 ~/.ssh
ssh-keygen -t rsa

 

 

 


Utile

tail -f /var/log/auth.log
sudo service ssh restart

tester sur le srv connexion locale: ssh -v localhost