1. Home
  2. Fichiers
  3. Créer une clé SSH et se connecter à un compte

Créer une clé SSH et se connecter à un compte

Introduction

L’emploi de clés SSH revêt une grande importance en regard de la sécurité sur le Web, car elles permettent de lancer des commandes sur un serveur de façon sûre.

Avant de commencer, nous expliquons brièvement ce qu’est le protocole SSH. Par la suite, nous nous intéressons à la section Fichiers, Connexions SSH de N0C, et expliquons comment créer les accès SSH pour accéder au terminal et effectuer des lignes de commande à distance. Enfin, nous expliquons comment créer une clé SSH avec divers systèmes d’exploitation.

Nous nous limiterons aux renseignements ayant trait à l’utilisation pour usagers de niveau intermédiaire, quoique les lignes de commande à distance intéresseront davantage les usagers d’un niveau plus avancé. 

Prérequis

Saisissez dans votre navigateur Web l’adresse suivante : https://mg.n0c.com/fr/.

Qu’est-ce qu’une clé SSH?

Une clé Secure Shell, le plus souvent appelée clé SSH, permet de créer une connexion sécurisée sur un réseau non-sécurisé comme l’Internet.

Une clé SSH est composée de deux parties :

  • Une clé publique qui est à la disponibilité de tous (le client et le serveur). Elle est utilisée pour chiffrer une communication. Le serveur utilise la clé publique pour l’authentification.
  • Une clé privée qui est gardée secrète, car elle est connue seulement du client et conservée sur sa propre machine. La clé privée est utilisée pour le déchiffrement de messages à l’aide d’une clé publique correspondante.

L’avantage d’utiliser une clé SSH pour la création d’une connexion entre ordinateurs est que seulement la clé publique a besoin d’être échangée via le réseau. Les transmissions chiffrées avec une clé publique peuvent uniquement être décodées avec la clé privée correspondante et un mot de passe. D’office, un pirate ne peut rien faire pour déchiffrer les communications sur le Web puisqu’il n’a pas accès à la clé privée.

Connexion à distance à un hébergement World/HybridCloud via SSH (mode GUI)

Pour vous connecter via SSH, vous aurez besoin d’au moins quatre informations : l’adresse du serveur, le nom d’utilisateur, le mot de passe et le port.

Si vous voulez vous connecter à distance à la console de PlanetHoster en sécurisant vos données au moyen du protocole SSH et que la machine sur laquelle vous travaillez est équipée de OSX ou Linux, cela ne cause aucune difficulté : vous avez tout ce dont vous avez besoin pour démarrer et vous pouvez utiliser SSH depuis le terminal sans logiciel spécial.

Toutefois, si vous travaillez sur votre machine dans d’autres environnements, comme Windows, certaines manipulations logicielles s’avèrent nécessaires. Dans le cas de Windows, il faut installer un programme tierce partie : comme le plus connu s’appelle PuTTY et qu’il est recommandé par PlanetHoster, nous fournirons les détails décrivant comment le télécharger.

Se connecter à son hébergement World / HybridCloud sous l’environnement Windows de Microsoft

Avant de télécharger et d’installer le logiciel PuTTY, il vous faut récupérer votre nom d’utilisateur cPanel ainsi que votre mot de passe cPanel. Pour ce faire, connectez-vous sur votre espace membre de The World :

  1. Cliquez sur Mon Portfolio.
  2. Cliquez sur votre nom de domaine :
  1. Cliquez dans la zone embrouillée afin d’afficher le mot de passe. Prenez en note ou copiez-le avec les touches CTRL et C :
  1. Télécharger PuTTY depuis son site officiel : https://www.chiark.greenend.org.uk/~sgtatham/putty/latest.html. Cliquez sur le programme d’installation (ici, putty-64bit-0.74-installer.msi) :
  1. Cela fait, lancez PuTTY. Assurez-vous que le bouton radio SSH est bien automatiquement activé sous Connection type: dans la fenêtre PuTTY Configuration :
  1. Entrez soit l’adresse IP de votre serveur ou le nom de l’hôte (par exemple, node2-ca.n0c.com). 
  2. Indiquer le bon port. Ce réglage varie en fonction du type d’hébergement dont vous disposez:  5022 pour les plans World et 2908 pour les serveurs HybridCloud. 
  3. Afin de sauvegarder l’information saisie en mémoire – ce qui permet de ne pas avoir à le refaire à chaque connexion – donnez un nom à la session dans le champ nommé Saved Sessions et cliquer sur le bouton Save.
  4. Lancer la session SSH en cliquant sur le bouton Open. La première fois, PuTTY devrait vous demander une confirmation.
  5. Lorsque le serveur vous demande login as:, identifiez-vous en saisissant le nom d’utilisateur cPanel et appuyez sur la touche Entrée de votre clavier :
  1. Saisissez le mot de passe de votre cPanel (comme vous l’aviez copié à l’étape 3, vous pouvez faire un clic droit de votre souris; il est normal que les caractères ne s’affichent pas quand vous tapez le mot de passe):
  1. Le système vous accueillera avec un message du serveur d’hébergement, ce qui prouve que vous êtes connecté avec succès en SSH :
  1. Pour vous déconnecter, tapez logout.

Se connecter à son Hébergement World / HybridCloud depuis l’environnement MacOSX de Apple Computers

Le programme étant natif, il suffit de l’activer.

  1. Lancez le terminal en ouvrant Applications >> Utilitaires >> Terminal.
  2. Tapez la commande suivante en remplaçant utilisateur par le nom d’utilisateur du cPanel auquel vous désirez vous connecter, et ipduserveur par l’adresse IP du serveur à contacter.  Indiquez le bon port selon le cas, soit 5022 pour les hébergements World et 2908 pour les hébergements de type VPS/HybridCloud.
ssh utilisateur@ipduserveur -p 5022
ssh utilisateur@ipduserveur -p 2908
  1. Appuyez sur la touche Entrée du clavier afin de lancer la connexion SSH; saisir le mot de passe cPanel (lorsque vous le tapez, aucun caractère ne s’affiche) et appuyez sur la touche Entrée.
  2. Si c’est votre première connexion, le terminal vous demandera finalement si vous souhaitez faire confiance à cet hôte distant et stocker la clé rsa2 en mémoire; vous pourrez alors taper « yes » sur votre clavier.

Connexion à distance à un hébergement World/HybridCloud avec une clé SSH privée 

Jusqu’à maintenant, nous avons expliqué comment se connecter à distance à un hébergement World/HybridCloud via SSH en utilisant le GUI. Maintenant, nous allons traiter de l’approche à adopter lorsqu’on désire le faire en générant une clé SSH (paire publique et privée).

Peu importe le système d’exploitation, les étapes sont toujours les mêmes :

  1. Générez les clés.
  2. Envoyez votre clé publique sur le serveur distant.
  3. Testez la connexion.

Nous allons apprendre la marche à suivre pour les systèmes d’exploitation MS-Windows, Mac OS, Linux/Unix (Ubuntu, Fedora, CentOS, Debian, Deepin, etc.), Solaris, Free BSD et Chrome OS.

Environnement Windows

Étape 1 – Créez la nouvelle clé publique et la nouvelle clé privée

Il existe plusieurs manières de procéder. Nous n’en verrons qu’une seule, qui fait appel à l’outil PuTTYgen

Si PuTTYgen n’est pas déjà installé :

  1. Installez PuTTYgen en tapant https://www.chiark.greenend.org.uk/~sgtatham/putty/latest.html, puis en sélectionnant puttygen.exe :
  1. Dans l’interface PuTTY Key Generator, assurez-vous que le nombre de bits est au moins 2048 :
  1. Cliquez sur le bouton Generate et, comme demandé, promenez votre souris dans la zone vierge (cela contribue à générer la clé privée de manière aléatoire) :
  1. Cliquez sur le bouton de sauvegarde de la clé privée (Save private key) :
  1. Sauvegardez la clé privée sous le nom id_rsa.ppk :
  1. Cliquez sur Enregistrer.
  2. La boîte de dialogue sous Key / Public key for pasting into OpenSSH authorized_keys file contient la clé publique générée :
Étape 2 – Copiez la clé publique sur le serveur distant
  1. Lancez PuTTY et connectez-vous au serveur avec vos informations d’identification de l’utilisateur existantes, comme expliqué précédemment dans « Se connecter à son hébergement World / HybridCloud sous l’environnement Windows de Microsoft ».
  2. Dans l’interface PuTTY Key Generator, surlignez l’ensemble de la clé publique (commençant par ssh-rsa) et copiez le texte (tapez CTRL C au clavier) :
  1. Dans N0C, choisissez Fichiers et Connexions SSH : 
  1. Cliquez sur le bouton Créer.
  2. Saisissez le nom de la clé dans le champ NOM.
  3. Collez la clé publique que vous avez copiée dans le champ CLÉ PUBLIQUE.
  4. Cliquez sur le bouton CRÉER.
  5. Votre clé est alors affichée dans la fenêtre Connexions SSH :
  1. Déconnectez-vous du serveur (tapez logout).
Étape 3 – Testez l’authentification avec clé SSH

Fermez l’outil PuTTYgen et ouvrez PuTTY de nouveau.

  1. Dans la fenêtre PuTTY Configuration, sous Session, saisissez Host Name ou IP adress :
  1. Faites Connection >> SSH >> Auth :
  1. Cliquez sur le bouton Browse sous Authentication parameters / Private key file for authentication :
  1. Localisez la clé privée id_rsa.ppk et cliquez sur Ouvrir :
  1. Finalement, dans PuTTY Configuration, cliquez sur le bouton Open de nouveau pour vous connecter au serveur à distance par authentification avec les deux clés.
  1. Vous devriez voir apparaître l’écran de PuTTY avec connexion à votre domaine :
  1. Entrez votre nom d’utilisateur.
  2. Confirmez que le message d’authentification avec la clé publique est affiché :

Environnement Mac OS X

Nous allons expliquer ici comment enregistrer une clé SSH sur un serveur distant afin d’avoir ensuite à taper uniquement SSH utilisateur@ipduserveur -p 5022 sans mot de passe depuis Mac OS X.

Étape 1 – Créez la nouvelle clé publique et la nouvelle clé privée
  1. Saisissez dans le terminal :
ssh-keygen -t rsa -b 2048
  1. Le terminal demande :
Generating public/private rsa key pair.
Enter file in which to save the key (/Users/johann/.ssh/id_rsa):
  1. Valider afin de garder le répertoire par défaut, ce qui est plus simple.
  2. Ne rien saisir lorsque le message suivant est affiché :
Enter passphrase (empty for no passphrase):
  1. Valider deux fois.
  2. La clé apparaît.
Étape 2 – Copiez la clé publique sur le serveur distant 
  1. Envoyez votre clé sur le serveur distant (dans le dossier .ssh du dossier de l’utilisateur distant). Voici un exemple à adapter à votre besoin :
cat ~/.ssh/id_rsa.pub | ssh utilisateur@ipduserveur -p 5022  "cat >> ~/.ssh/authorized_keys"
  1. Le mot de passe SSH est alors demandé pour la dernière fois. Complétez et validez.
Étape 3 – Testez l’authentification avec clé SSH
  1. Entrez le texte suivant :
ssh utilisateur@ipduserveur -p 5022
  1. Si aucun mot de passe n’est demandé, tout est fonctionnel.

Environnements Linux/Unix (Ubuntu, Fedora, CentOS, Debian, Deepin, etc.)

Avant de générer une clé SSH, assurez-vous que votre machine est compatible avec la connexion SSH.

Étape 1 – Créez la nouvelle clé publique et la nouvelle clé privée

Procédez exactement de la même manière que pour MacOSx.

Étape 2 – Copiez la clé publique sur le serveur distant

L’étape suivante consiste à mettre la clé publique sur le fichier authorized_keys du serveur distant.

  1. Tapez la commande suivante, où ipduserveur -p 5022 représente l’adresse IP de votre serveur distant et où utilisateur représente le nom d’utilisateur du serveur:
ssh-copy-id utilisateur@ipduserveur -p 5022
  1. Un message d’avertissement semblable à ceci apparaît :
The authenticity of host 'Server's IP address' can't be established. RSA key fingerprint is ... Are you sure you want to continue connecting (yes/no)?
  1. Tapez yes dans la ligne de commande et appuyez sur la touche Entrée. Le message suivant est alors affiché :
Warning: Permanently added 'SERVER IP' (RSA) to the list of known hosts. utilisateur@ipduserveur's password:
  1. Ici, vous devez entrer le mot de passe de l’utilisateur du serveur distant (dans la plupart des cas, le nom d’utilisateur est root). 
  2. Après avoir entré le mot de passe, un autre message d’accueil est affiché.
  3. Essayez de vous connecter à la machine avec « ssh utilisateur@ipduserveur -p 5022 », et assurez-vous dans ~/.ssh/authorized_keys* que vous n’avez pas ajouté de clé en trop.
Étape 3 – Testez l’authentification avec clé SSH
  1. À cette étape, il faut vous connecter sur votre serveur avec la commande :
ssh utilisateur@ipduserveur -p 5022
  1. La nouvelle clé publique ayant été ajoutée à votre serveur distant, chaque fois que vous vous y connecterez, vous ne serez pas invité à entrer un mot de passe (à moins que vous ayez configuré une phrase secrète pour votre clé RSA).

Connexion avec clés SSH privées sous Solaris

Référez-vous à l’article ici.

Connexion avec clés SSH privées sous Free BSD

Référez-vous à l’article ici.

Connexion avec clés SSH privées sous ChromeOS

Référez-vous à l’article ici.

Updated on novembre 23, 2020

Was this article helpful?

Related Articles