Automatiser ses connexions SSH avec PuTTY

Le par  |  5 commentaire(s)
La clé de sécurité : le nerf de la guerre


Une fois le programme Putty installé, nous pouvons nous atteler à la création de la clé de cryptage. Ceci nous permettra de nous authentifier lors de la connexion vers la majorité des systèmes utilisant le protocole SSH.

Il s'agit d'un mécanisme à deux clés, composé d'une clé appelée privée, que l’on conservera précieusement pour soi ,et d'une appelée publique que l’on peut diffuser allègrement (mail, ftp, etc.). Cette dernière est en relation directe avec la clé privée, ce qui forme un couple de clé indissociable.

Pour que la connexion s'établisse entre une machine A et une machine B, les deux parties doivent s'échanger leur clé publique. Dès qu'ils sont en possession de cette clé, ils l'utilisent pour crypter les données à envoyer,  et ne peuvent commencer à réellement dialoguer qu'à partir de ce moment.

Génération de la clé

Pour créer cette clé, il faut lancer l'utilitaire : PuTTYgen.
Il est disponible dans le menu Démarrer > Progammes > Putty > PuTTYgen.


Image


Les paramètres par défaut positionnent les valeurs les plus fréquemment utilisées. Il faut bien garder à l'esprit que Putty supporte les 3 principaux types de cryptage, à savoir :

  • SSH-1 (RSA) : le moins sécurisé de tous
  • SSH-2 (DSA)
  • SSH-2 (RSA) : le plus sécurisé de tous

La taille de la clé influence la complexité de cryptage. Il est estimé qu’une clé de 1024 bits n’est pas cassable dans des délais humainement raisonnables.

La génération de la clé commence en appuyant sur le bouton [Generate].

Image


C’est le moment de se défouler, en effet, il faut faire bouger la souris sur la fenêtre pour faire avancer la barre de progression. Le but du jeu, c’est de générer du hasard, n’hésitez pas à faire n’importe quoi ;-).

Et voici le résultat :

Image


../..
Vidéos High-Tech et Jeu Vidéo
Téléchargements
Vos commentaires
Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Le #169317
Salut,
Il manque un très puissant aspect de SSH, les tunnels. Trèèèès utile pour contourner presque n'importe quoi au boulot, lorsque le proxy est vilain.
J'avais écrit un truc sur le sujet y'a longtemps : http://jmichau.free.fr/ssh_au_boulot/
Anonyme
Le - Editer #169319
Tres bien fait !
a completer par le X11 forwarding aussi, important des que l'on se connecte a un systeme UNIX...
Le #169323
En passant, la seule regle pour avoir des bon mot de passe est de melanger les caratere speciaux aux lettres

Donc, Génération-NT
deviens G3n3r@ti0N-Nt

Par consequence, tous les mots du dictionnaire son bon

ex: Ordinateur --> 0Rdin@t3uR
Le #169327
Vous avez oublié de parler des droits sur les fichiers !!! Si le fichier est dans /root/.ssh/authorized_keys, il faut faire un chmod 700 /root et un chmod 600 /root/.ssh/authorized_keys , sinon le serveur nous jette a l'authentification ...
Le #196344
Salut,

Si tu veux vraiment automatisé tes tache il existe un addon a putty extraputty ( http://extraputty.free.fr ).
Il te permet via un treeview de sauvegarder toutes tes commandes et de les envoyer sur un simple click de souris et tu peux meme faire des sequences de commandes.

En tout cas grace a cela je vais plus vite sur ma connexion ssh a taper des commandes interminable pour lire des infos de ma bdd.

De plus il y a une API pour donner l'acces a teststand et appli win 32 a tous les protocles de putty en emission et reception.
Voila http://extraputty.free.fr

Asebt.<img src="/img/emo/cool.gif" alt="8:" />
Suivre les commentaires
Poster un commentaire
Anonyme
:) ;) :D ^^ 8) :| :lol: :p :-/ :o :w00t: :roll: :( :cry: :facepalm:
:andy: :annoyed: :bandit: :alien: :ninja: :agent: :doh: :@ :sick: :kiss: :love: :sleep: :whistle: =]