si je fait:
:/etc# ssh-add -d
Identity removed: /root/.ssh/id_dsa (/root/.ssh/id_dsa.pub)
:/etc# ssh-add -l
1024 5d:e3:d8:.......4a:f2 (DSA)
Le retour de ssh-add -l ne devrait-il pas ne rien renvoyer?
si je fait:
root@localhost:/etc# ssh-add -d
Identity removed: /root/.ssh/id_dsa (/root/.ssh/id_dsa.pub)
root@localhost:/etc# ssh-add -l
1024 5d:e3:d8:.......4a:f2 hugues@localhost (DSA)
Le retour de ssh-add -l ne devrait-il pas ne rien renvoyer?
si je fait:
:/etc# ssh-add -d
Identity removed: /root/.ssh/id_dsa (/root/.ssh/id_dsa.pub)
:/etc# ssh-add -l
1024 5d:e3:d8:.......4a:f2 (DSA)
Le retour de ssh-add -l ne devrait-il pas ne rien renvoyer?
On 2012-05-09 15:22:49 +0200, Hugues MORIN wrote:si je fait:
:/etc# ssh-add -d
Identity removed: /root/.ssh/id_dsa (/root/.ssh/id_dsa.pub)
:/etc# ssh-add -l
1024 5d:e3:d8:.......4a:f2 (DSA)
Le retour de ssh-add -l ne devrait-il pas ne rien renvoyer?
Ce n'est pas très clair, mais il faut peut-être utiliser l'option -D
pour supprimer toutes les identités (cf page man de ssh-add).
--
Vincent Lefèvre - Web: <http://www.vinc17.net/>
100% accessible validated (X)HTML - Blog: <http://www.vinc17.net/blog/>
Work: CR INRIA - computer arithmetic / AriC project (LIP, ENS-Lyon)
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists" target="_blank" class="text-blue hover:opacity-90 " style="word-break: break-all;" rel="noopener nofollow">http://wiki.debian.org/fr/FrenchLists
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: http://lists.debian.org/
On 2012-05-09 15:22:49 +0200, Hugues MORIN wrote:
si je fait:
root@localhost:/etc# ssh-add -d
Identity removed: /root/.ssh/id_dsa (/root/.ssh/id_dsa.pub)
root@localhost:/etc# ssh-add -l
1024 5d:e3:d8:.......4a:f2 hugues@localhost (DSA)
Le retour de ssh-add -l ne devrait-il pas ne rien renvoyer?
Ce n'est pas très clair, mais il faut peut-être utiliser l'option -D
pour supprimer toutes les identités (cf page man de ssh-add).
--
Vincent Lefèvre <vincent@vinc17.net> - Web: <http://www.vinc17.net/>
100% accessible validated (X)HTML - Blog: <http://www.vinc17.net/blog/>
Work: CR INRIA - computer arithmetic / AriC project (LIP, ENS-Lyon)
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-REQUEST@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmaster@lists.debian.org
Archive: http://lists.debian.org/20120510110928.GA27510@xvii.vinc17.org
On 2012-05-09 15:22:49 +0200, Hugues MORIN wrote:si je fait:
:/etc# ssh-add -d
Identity removed: /root/.ssh/id_dsa (/root/.ssh/id_dsa.pub)
:/etc# ssh-add -l
1024 5d:e3:d8:.......4a:f2 (DSA)
Le retour de ssh-add -l ne devrait-il pas ne rien renvoyer?
Ce n'est pas très clair, mais il faut peut-être utiliser l'option -D
pour supprimer toutes les identités (cf page man de ssh-add).
--
Vincent Lefèvre - Web: <http://www.vinc17.net/>
100% accessible validated (X)HTML - Blog: <http://www.vinc17.net/blog/>
Work: CR INRIA - computer arithmetic / AriC project (LIP, ENS-Lyon)
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists" target="_blank" class="text-blue hover:opacity-90 " style="word-break: break-all;" rel="noopener nofollow">http://wiki.debian.org/fr/FrenchLists
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: http://lists.debian.org/
Bonjour
merci de ta reponse et desole si je n'ai pas ete clair;
En fait, apres avoir ajoute les clefs (de plusieurs users) par un
ssh-add, je me suis dit que j'allais controler ce qui avait ete
ajoute.
J'ai donc fait un ssh-add -l (lister les empreintes de toutes les
identites presentes dans l'agent)
Je me suis apercu qu'une entree ne semblait avoir aucun rapport avec
ce que je venais de faire:
1024 5d:e3:d8:.......4a:f2 (DSA)
J'ai alors passe la commande suivante:
:/etc# ssh-add -d
Identity removed: /root/.ssh/id_dsa (/root/.ssh/id_dsa.pub)
Mais le resultat de ssh-add -l est toujours le meme. J'ai toujours
cette entree que je ne comprends pas.
:/etc# ssh-add -l
1024 5d:e3:d8:.......4a:f2 (DSA)
J'ai aussi par la suite essaye ssh-add -D, ca n'a rien changer.
J'aimerai retirer cette entree mais je ne sais pas comment.
C'est la 1ere fois que je m'occupe de configurer et manipuler SSH
Bonjour
merci de ta reponse et desole si je n'ai pas ete clair;
En fait, apres avoir ajoute les clefs (de plusieurs users) par un
ssh-add, je me suis dit que j'allais controler ce qui avait ete
ajoute.
J'ai donc fait un ssh-add -l (lister les empreintes de toutes les
identites presentes dans l'agent)
Je me suis apercu qu'une entree ne semblait avoir aucun rapport avec
ce que je venais de faire:
1024 5d:e3:d8:.......4a:f2 hugues@localhost (DSA)
J'ai alors passe la commande suivante:
root@localhost:/etc# ssh-add -d
Identity removed: /root/.ssh/id_dsa (/root/.ssh/id_dsa.pub)
Mais le resultat de ssh-add -l est toujours le meme. J'ai toujours
cette entree que je ne comprends pas.
root@localhost:/etc# ssh-add -l
1024 5d:e3:d8:.......4a:f2 hugues@localhost (DSA)
J'ai aussi par la suite essaye ssh-add -D, ca n'a rien changer.
J'aimerai retirer cette entree mais je ne sais pas comment.
C'est la 1ere fois que je m'occupe de configurer et manipuler SSH
Bonjour
merci de ta reponse et desole si je n'ai pas ete clair;
En fait, apres avoir ajoute les clefs (de plusieurs users) par un
ssh-add, je me suis dit que j'allais controler ce qui avait ete
ajoute.
J'ai donc fait un ssh-add -l (lister les empreintes de toutes les
identites presentes dans l'agent)
Je me suis apercu qu'une entree ne semblait avoir aucun rapport avec
ce que je venais de faire:
1024 5d:e3:d8:.......4a:f2 (DSA)
J'ai alors passe la commande suivante:
:/etc# ssh-add -d
Identity removed: /root/.ssh/id_dsa (/root/.ssh/id_dsa.pub)
Mais le resultat de ssh-add -l est toujours le meme. J'ai toujours
cette entree que je ne comprends pas.
:/etc# ssh-add -l
1024 5d:e3:d8:.......4a:f2 (DSA)
J'ai aussi par la suite essaye ssh-add -D, ca n'a rien changer.
J'aimerai retirer cette entree mais je ne sais pas comment.
C'est la 1ere fois que je m'occupe de configurer et manipuler SSH
Bonjour,
Le 10/05/2012 15:24, Hugues MORIN a écrit :Bonjour
merci de ta reponse et desole si je n'ai pas ete clair;
En fait, apres avoir ajoute les clefs (de plusieurs users) par un
ssh-add, je me suis dit que j'allais controler ce qui avait ete
ajoute.
??
Tu veux faire quoi exactement ?
S'il s'agit de permettre à différents utilisateurs de se connecter so us le
compte root de ton serveur, ce n'est pas du tout ce qu'il faut faire !
ssh-add permet de fournir à ssh-agent des clés privées (protégé es par une
passphrase). ssh-agent va alors fournir ces clés (non cryptées) à u n client
SSH pour aller se connecter sur des serveurs SSH. En clair ta manip perme t
au user root de ta machine de se connecter sur des serveurs SSH en utilis ant
les clés privées de tes utilisateurs. Je ne suis pas sûr que ce soi t le but
recherchéJ'ai donc fait un ssh-add -l (lister les empreintes de toutes les
identites presentes dans l'agent)
Je me suis apercu qu'une entree ne semblait avoir aucun rapport avec
ce que je venais de faire:
1024 5d:e3:d8:.......4a:f2 (DSA)
Il s'agit de la clé privée de ton utilisateur local (root dans ce cas ) qui
est chargée automatiquement au démarrage de ssh-agent.J'ai alors passe la commande suivante:
:/etc# ssh-add -d
Identity removed: /root/.ssh/id_dsa (/root/.ssh/id_dsa.pub)
Mais le resultat de ssh-add -l est toujours le meme. J'ai toujours
cette entree que je ne comprends pas.
:/etc# ssh-add -l
1024 5d:e3:d8:.......4a:f2 (DSA)
J'ai aussi par la suite essaye ssh-add -D, ca n'a rien changer.
Apparemment, ssh-agent recharge automatiquement les clés ~/.ssh/id_d sa et
~/.ssh/id_rsa, au moins quand elles ne sont pas protégées par une pas sphrase
(de toutes façons, ces clés seraient utilisées même en l'absence de
ssh-agent).J'aimerai retirer cette entree mais je ne sais pas comment.
C'est la 1ere fois que je m'occupe de configurer et manipuler SSH
Je ne pense pas que tu ais besoin de t'occuper de cette clé. Il me semb le
même que ssh-add n'est pas ce que tu dois utiliser. Peux-tu préciser ton
besoin ?
A+
Jean-Jacques
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists" target="_blank" class="text-blue hover:opacity-90 " style="word-break: break-all;" rel="noopener nofollow">http://wiki.debian.org/fr/FrenchLists
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: http://lists.debian.org/
Bonjour,
Le 10/05/2012 15:24, Hugues MORIN a écrit :
Bonjour
merci de ta reponse et desole si je n'ai pas ete clair;
En fait, apres avoir ajoute les clefs (de plusieurs users) par un
ssh-add, je me suis dit que j'allais controler ce qui avait ete
ajoute.
??
Tu veux faire quoi exactement ?
S'il s'agit de permettre à différents utilisateurs de se connecter so us le
compte root de ton serveur, ce n'est pas du tout ce qu'il faut faire !
ssh-add permet de fournir à ssh-agent des clés privées (protégé es par une
passphrase). ssh-agent va alors fournir ces clés (non cryptées) à u n client
SSH pour aller se connecter sur des serveurs SSH. En clair ta manip perme t
au user root de ta machine de se connecter sur des serveurs SSH en utilis ant
les clés privées de tes utilisateurs. Je ne suis pas sûr que ce soi t le but
recherché
J'ai donc fait un ssh-add -l (lister les empreintes de toutes les
identites presentes dans l'agent)
Je me suis apercu qu'une entree ne semblait avoir aucun rapport avec
ce que je venais de faire:
1024 5d:e3:d8:.......4a:f2 hugues@localhost (DSA)
Il s'agit de la clé privée de ton utilisateur local (root dans ce cas ) qui
est chargée automatiquement au démarrage de ssh-agent.
J'ai alors passe la commande suivante:
root@localhost:/etc# ssh-add -d
Identity removed: /root/.ssh/id_dsa (/root/.ssh/id_dsa.pub)
Mais le resultat de ssh-add -l est toujours le meme. J'ai toujours
cette entree que je ne comprends pas.
root@localhost:/etc# ssh-add -l
1024 5d:e3:d8:.......4a:f2 hugues@localhost (DSA)
J'ai aussi par la suite essaye ssh-add -D, ca n'a rien changer.
Apparemment, ssh-agent recharge automatiquement les clés ~/.ssh/id_d sa et
~/.ssh/id_rsa, au moins quand elles ne sont pas protégées par une pas sphrase
(de toutes façons, ces clés seraient utilisées même en l'absence de
ssh-agent).
J'aimerai retirer cette entree mais je ne sais pas comment.
C'est la 1ere fois que je m'occupe de configurer et manipuler SSH
Je ne pense pas que tu ais besoin de t'occuper de cette clé. Il me semb le
même que ssh-add n'est pas ce que tu dois utiliser. Peux-tu préciser ton
besoin ?
A+
Jean-Jacques
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-REQUEST@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmaster@lists.debian.org
Archive: http://lists.debian.org/4FABC73F.9090100@doti.fr
Bonjour,
Le 10/05/2012 15:24, Hugues MORIN a écrit :Bonjour
merci de ta reponse et desole si je n'ai pas ete clair;
En fait, apres avoir ajoute les clefs (de plusieurs users) par un
ssh-add, je me suis dit que j'allais controler ce qui avait ete
ajoute.
??
Tu veux faire quoi exactement ?
S'il s'agit de permettre à différents utilisateurs de se connecter so us le
compte root de ton serveur, ce n'est pas du tout ce qu'il faut faire !
ssh-add permet de fournir à ssh-agent des clés privées (protégé es par une
passphrase). ssh-agent va alors fournir ces clés (non cryptées) à u n client
SSH pour aller se connecter sur des serveurs SSH. En clair ta manip perme t
au user root de ta machine de se connecter sur des serveurs SSH en utilis ant
les clés privées de tes utilisateurs. Je ne suis pas sûr que ce soi t le but
recherchéJ'ai donc fait un ssh-add -l (lister les empreintes de toutes les
identites presentes dans l'agent)
Je me suis apercu qu'une entree ne semblait avoir aucun rapport avec
ce que je venais de faire:
1024 5d:e3:d8:.......4a:f2 (DSA)
Il s'agit de la clé privée de ton utilisateur local (root dans ce cas ) qui
est chargée automatiquement au démarrage de ssh-agent.J'ai alors passe la commande suivante:
:/etc# ssh-add -d
Identity removed: /root/.ssh/id_dsa (/root/.ssh/id_dsa.pub)
Mais le resultat de ssh-add -l est toujours le meme. J'ai toujours
cette entree que je ne comprends pas.
:/etc# ssh-add -l
1024 5d:e3:d8:.......4a:f2 (DSA)
J'ai aussi par la suite essaye ssh-add -D, ca n'a rien changer.
Apparemment, ssh-agent recharge automatiquement les clés ~/.ssh/id_d sa et
~/.ssh/id_rsa, au moins quand elles ne sont pas protégées par une pas sphrase
(de toutes façons, ces clés seraient utilisées même en l'absence de
ssh-agent).J'aimerai retirer cette entree mais je ne sais pas comment.
C'est la 1ere fois que je m'occupe de configurer et manipuler SSH
Je ne pense pas que tu ais besoin de t'occuper de cette clé. Il me semb le
même que ssh-add n'est pas ce que tu dois utiliser. Peux-tu préciser ton
besoin ?
A+
Jean-Jacques
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists" target="_blank" class="text-blue hover:opacity-90 " style="word-break: break-all;" rel="noopener nofollow">http://wiki.debian.org/fr/FrenchLists
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: http://lists.debian.org/
Bonjour
Oui .... vu comme ca... je crois que j'ai tout melange :-/
Je pense que vous expliquez ce que je veux faire vous permettra de
mieux cerner mon probleme et les erreurs que je doit faire.
J'ai une machine locale et un serveur dedie.
Sur la machine locale j'ai 1 user (hugues) et le compte root.
Sur le dedie, je n'ai pour l'instant que le compte root.
(NB: Je suis en train de le configurer, ulterieurement je crerais des
user avec des droits restreints afin que mes collegues et moi-meme
puissions travailler quotidiennement sur le dedie.)
Je veux configurer SSH pour:
1/ pouvoir me connecter sur mon dedie (en console) lorsque je suis en
console (sous mon root "local" ou sous un user "local") sur ma machine
locale sans avoir a resaisir les mdp ou passphrase a chaque fois.
2/ pouvoir monter (avec autofs) certaines partitions de mon dedie sur
les machines locales pour pouvoir travailler directement sur les
fichier du serveur.
Il faut biensur que l'echange de donnees entre le serveur et la
machine locale soit securise.
C'est pour cette raison que dans mon 1er mail, je me suis interroge
sur l'entree qui ne s'efface pas apres ssh-add -d.
J'avais peur que ce soit un "trou de securite".
Si je voulais repartir de zero sur la configuration de SSH, la
cretaion des clefs, etc... Comment dois-je m'y prendre?
Je ne connais vraiment pas grand chose a la securite et meme si je
commence a comprendre comment fonctionne ma squeeze, j'ai encore pas
mal de lacune.
Je suis donc ouvert a toutes vos suggestions, conseils et autres ....
Merci a tous
Amicalement
Hugues
Le 10 mai 2012 15:48, Jean-Jacques Doti a écrit :Bonjour,
Le 10/05/2012 15:24, Hugues MORIN a écrit :Bonjour
merci de ta reponse et desole si je n'ai pas ete clair;
En fait, apres avoir ajoute les clefs (de plusieurs users) par un
ssh-add, je me suis dit que j'allais controler ce qui avait ete
ajoute.
??
Tu veux faire quoi exactement ?
S'il s'agit de permettre à différents utilisateurs de se connecter s ous le
compte root de ton serveur, ce n'est pas du tout ce qu'il faut faire !
ssh-add permet de fournir à ssh-agent des clés privées (protég ées par une
passphrase). ssh-agent va alors fournir ces clés (non cryptées) à un client
SSH pour aller se connecter sur des serveurs SSH. En clair ta manip perm et
au user root de ta machine de se connecter sur des serveurs SSH en utili sant
les clés privées de tes utilisateurs. Je ne suis pas sûr que ce so it le but
recherchéJ'ai donc fait un ssh-add -l (lister les empreintes de toutes les
identites presentes dans l'agent)
Je me suis apercu qu'une entree ne semblait avoir aucun rapport avec
ce que je venais de faire:
1024 5d:e3:d8:.......4a:f2 (DSA)
Il s'agit de la clé privée de ton utilisateur local (root dans ce ca s) qui
est chargée automatiquement au démarrage de ssh-agent.J'ai alors passe la commande suivante:
:/etc# ssh-add -d
Identity removed: /root/.ssh/id_dsa (/root/.ssh/id_dsa.pub)
Mais le resultat de ssh-add -l est toujours le meme. J'ai toujours
cette entree que je ne comprends pas.
:/etc# ssh-add -l
1024 5d:e3:d8:.......4a:f2 (DSA)
J'ai aussi par la suite essaye ssh-add -D, ca n'a rien changer.
Apparemment, ssh-agent recharge automatiquement les clés ~/.ssh/id_ dsa et
~/.ssh/id_rsa, au moins quand elles ne sont pas protégées par une pa ssphrase
(de toutes façons, ces clés seraient utilisées même en l'absence de
ssh-agent).J'aimerai retirer cette entree mais je ne sais pas comment.
C'est la 1ere fois que je m'occupe de configurer et manipuler SSH
Je ne pense pas que tu ais besoin de t'occuper de cette clé. Il me sem ble
même que ssh-add n'est pas ce que tu dois utiliser. Peux-tu préciser ton
besoin ?
A+
Jean-Jacques
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists" target="_blank" class="text-blue hover:opacity-90 " style="word-break: break-all;" rel="noopener nofollow">http://wiki.debian.org/fr/FrenchLists
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: http://lists.debian.org/
Bonjour
Oui .... vu comme ca... je crois que j'ai tout melange :-/
Je pense que vous expliquez ce que je veux faire vous permettra de
mieux cerner mon probleme et les erreurs que je doit faire.
J'ai une machine locale et un serveur dedie.
Sur la machine locale j'ai 1 user (hugues) et le compte root.
Sur le dedie, je n'ai pour l'instant que le compte root.
(NB: Je suis en train de le configurer, ulterieurement je crerais des
user avec des droits restreints afin que mes collegues et moi-meme
puissions travailler quotidiennement sur le dedie.)
Je veux configurer SSH pour:
1/ pouvoir me connecter sur mon dedie (en console) lorsque je suis en
console (sous mon root "local" ou sous un user "local") sur ma machine
locale sans avoir a resaisir les mdp ou passphrase a chaque fois.
2/ pouvoir monter (avec autofs) certaines partitions de mon dedie sur
les machines locales pour pouvoir travailler directement sur les
fichier du serveur.
Il faut biensur que l'echange de donnees entre le serveur et la
machine locale soit securise.
C'est pour cette raison que dans mon 1er mail, je me suis interroge
sur l'entree qui ne s'efface pas apres ssh-add -d.
J'avais peur que ce soit un "trou de securite".
Si je voulais repartir de zero sur la configuration de SSH, la
cretaion des clefs, etc... Comment dois-je m'y prendre?
Je ne connais vraiment pas grand chose a la securite et meme si je
commence a comprendre comment fonctionne ma squeeze, j'ai encore pas
mal de lacune.
Je suis donc ouvert a toutes vos suggestions, conseils et autres ....
Merci a tous
Amicalement
Hugues
Le 10 mai 2012 15:48, Jean-Jacques Doti <bugs@doti.fr> a écrit :
Bonjour,
Le 10/05/2012 15:24, Hugues MORIN a écrit :
Bonjour
merci de ta reponse et desole si je n'ai pas ete clair;
En fait, apres avoir ajoute les clefs (de plusieurs users) par un
ssh-add, je me suis dit que j'allais controler ce qui avait ete
ajoute.
??
Tu veux faire quoi exactement ?
S'il s'agit de permettre à différents utilisateurs de se connecter s ous le
compte root de ton serveur, ce n'est pas du tout ce qu'il faut faire !
ssh-add permet de fournir à ssh-agent des clés privées (protég ées par une
passphrase). ssh-agent va alors fournir ces clés (non cryptées) à un client
SSH pour aller se connecter sur des serveurs SSH. En clair ta manip perm et
au user root de ta machine de se connecter sur des serveurs SSH en utili sant
les clés privées de tes utilisateurs. Je ne suis pas sûr que ce so it le but
recherché
J'ai donc fait un ssh-add -l (lister les empreintes de toutes les
identites presentes dans l'agent)
Je me suis apercu qu'une entree ne semblait avoir aucun rapport avec
ce que je venais de faire:
1024 5d:e3:d8:.......4a:f2 hugues@localhost (DSA)
Il s'agit de la clé privée de ton utilisateur local (root dans ce ca s) qui
est chargée automatiquement au démarrage de ssh-agent.
J'ai alors passe la commande suivante:
root@localhost:/etc# ssh-add -d
Identity removed: /root/.ssh/id_dsa (/root/.ssh/id_dsa.pub)
Mais le resultat de ssh-add -l est toujours le meme. J'ai toujours
cette entree que je ne comprends pas.
root@localhost:/etc# ssh-add -l
1024 5d:e3:d8:.......4a:f2 hugues@localhost (DSA)
J'ai aussi par la suite essaye ssh-add -D, ca n'a rien changer.
Apparemment, ssh-agent recharge automatiquement les clés ~/.ssh/id_ dsa et
~/.ssh/id_rsa, au moins quand elles ne sont pas protégées par une pa ssphrase
(de toutes façons, ces clés seraient utilisées même en l'absence de
ssh-agent).
J'aimerai retirer cette entree mais je ne sais pas comment.
C'est la 1ere fois que je m'occupe de configurer et manipuler SSH
Je ne pense pas que tu ais besoin de t'occuper de cette clé. Il me sem ble
même que ssh-add n'est pas ce que tu dois utiliser. Peux-tu préciser ton
besoin ?
A+
Jean-Jacques
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-REQUEST@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmaster@lists.debian.org
Archive: http://lists.debian.org/4FABC73F.9090100@doti.fr
Bonjour
Oui .... vu comme ca... je crois que j'ai tout melange :-/
Je pense que vous expliquez ce que je veux faire vous permettra de
mieux cerner mon probleme et les erreurs que je doit faire.
J'ai une machine locale et un serveur dedie.
Sur la machine locale j'ai 1 user (hugues) et le compte root.
Sur le dedie, je n'ai pour l'instant que le compte root.
(NB: Je suis en train de le configurer, ulterieurement je crerais des
user avec des droits restreints afin que mes collegues et moi-meme
puissions travailler quotidiennement sur le dedie.)
Je veux configurer SSH pour:
1/ pouvoir me connecter sur mon dedie (en console) lorsque je suis en
console (sous mon root "local" ou sous un user "local") sur ma machine
locale sans avoir a resaisir les mdp ou passphrase a chaque fois.
2/ pouvoir monter (avec autofs) certaines partitions de mon dedie sur
les machines locales pour pouvoir travailler directement sur les
fichier du serveur.
Il faut biensur que l'echange de donnees entre le serveur et la
machine locale soit securise.
C'est pour cette raison que dans mon 1er mail, je me suis interroge
sur l'entree qui ne s'efface pas apres ssh-add -d.
J'avais peur que ce soit un "trou de securite".
Si je voulais repartir de zero sur la configuration de SSH, la
cretaion des clefs, etc... Comment dois-je m'y prendre?
Je ne connais vraiment pas grand chose a la securite et meme si je
commence a comprendre comment fonctionne ma squeeze, j'ai encore pas
mal de lacune.
Je suis donc ouvert a toutes vos suggestions, conseils et autres ....
Merci a tous
Amicalement
Hugues
Le 10 mai 2012 15:48, Jean-Jacques Doti a écrit :Bonjour,
Le 10/05/2012 15:24, Hugues MORIN a écrit :Bonjour
merci de ta reponse et desole si je n'ai pas ete clair;
En fait, apres avoir ajoute les clefs (de plusieurs users) par un
ssh-add, je me suis dit que j'allais controler ce qui avait ete
ajoute.
??
Tu veux faire quoi exactement ?
S'il s'agit de permettre à différents utilisateurs de se connecter s ous le
compte root de ton serveur, ce n'est pas du tout ce qu'il faut faire !
ssh-add permet de fournir à ssh-agent des clés privées (protég ées par une
passphrase). ssh-agent va alors fournir ces clés (non cryptées) à un client
SSH pour aller se connecter sur des serveurs SSH. En clair ta manip perm et
au user root de ta machine de se connecter sur des serveurs SSH en utili sant
les clés privées de tes utilisateurs. Je ne suis pas sûr que ce so it le but
recherchéJ'ai donc fait un ssh-add -l (lister les empreintes de toutes les
identites presentes dans l'agent)
Je me suis apercu qu'une entree ne semblait avoir aucun rapport avec
ce que je venais de faire:
1024 5d:e3:d8:.......4a:f2 (DSA)
Il s'agit de la clé privée de ton utilisateur local (root dans ce ca s) qui
est chargée automatiquement au démarrage de ssh-agent.J'ai alors passe la commande suivante:
:/etc# ssh-add -d
Identity removed: /root/.ssh/id_dsa (/root/.ssh/id_dsa.pub)
Mais le resultat de ssh-add -l est toujours le meme. J'ai toujours
cette entree que je ne comprends pas.
:/etc# ssh-add -l
1024 5d:e3:d8:.......4a:f2 (DSA)
J'ai aussi par la suite essaye ssh-add -D, ca n'a rien changer.
Apparemment, ssh-agent recharge automatiquement les clés ~/.ssh/id_ dsa et
~/.ssh/id_rsa, au moins quand elles ne sont pas protégées par une pa ssphrase
(de toutes façons, ces clés seraient utilisées même en l'absence de
ssh-agent).J'aimerai retirer cette entree mais je ne sais pas comment.
C'est la 1ere fois que je m'occupe de configurer et manipuler SSH
Je ne pense pas que tu ais besoin de t'occuper de cette clé. Il me sem ble
même que ssh-add n'est pas ce que tu dois utiliser. Peux-tu préciser ton
besoin ?
A+
Jean-Jacques
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists" target="_blank" class="text-blue hover:opacity-90 " style="word-break: break-all;" rel="noopener nofollow">http://wiki.debian.org/fr/FrenchLists
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: http://lists.debian.org/
Bonjour
J'ai refait toutes la procedure pour mon user "local", afin qu'il
puisse etre root sur le serveur.
J'ai configure autofs en ajoutant a auto.master:
/mnt/mondossier /etc/auto.sshfs uid00,gid00, --ghost, --timeout0
et aussi auto.sshfs:
my.server.com -fstype=fuse,port",rw,allow_other,nodev,noexec
:sshfs#:/
Bonjour
J'ai refait toutes la procedure pour mon user "local", afin qu'il
puisse etre root sur le serveur.
J'ai configure autofs en ajoutant a auto.master:
/mnt/mondossier /etc/auto.sshfs uid00,gid00, --ghost, --timeout0
et aussi auto.sshfs:
my.server.com -fstype=fuse,port",rw,allow_other,nodev,noexec
:sshfs#root@my.server.com:/
Bonjour
J'ai refait toutes la procedure pour mon user "local", afin qu'il
puisse etre root sur le serveur.
J'ai configure autofs en ajoutant a auto.master:
/mnt/mondossier /etc/auto.sshfs uid00,gid00, --ghost, --timeout0
et aussi auto.sshfs:
my.server.com -fstype=fuse,port",rw,allow_other,nodev,noexec
:sshfs#:/
Autoriser root à se connecter en SSH n'est pas une bonne idée... Plusieurs raisons
à ça :
- dans les tentatives d'intrusion par force brute sur un SSH, il n'est pas
rare de voir des tentatives avec l'utilisateur root, un jour ou l'autre
l'une aboutira,
Autoriser root à se connecter en SSH n'est pas une bonne idée... Plusieurs raisons
à ça :
- dans les tentatives d'intrusion par force brute sur un SSH, il n'est pas
rare de voir des tentatives avec l'utilisateur root, un jour ou l'autre
l'une aboutira,
Autoriser root à se connecter en SSH n'est pas une bonne idée... Plusieurs raisons
à ça :
- dans les tentatives d'intrusion par force brute sur un SSH, il n'est pas
rare de voir des tentatives avec l'utilisateur root, un jour ou l'autre
l'une aboutira,
On Tue, May 15, 2012 at 04:43:16PM +0200, Sébastien NOBILI wrote:Autoriser root à se connecter en SSH n'est pas une bonne idée... Plu sieurs raisons
à ça :
- dans les tentatives d'intrusion par force brute sur un SSH, il n'est pas
rare de voir des tentatives avec l'utilisateur root, un jour ou l'autre
l'une aboutira,
Avec un mot de passe et fail2ban, c'est pratiquement
impossible. Avec une clé, c'est pire. C'est une fausse
raison.
Par contre si on a peu confiance dans les utilisateurs
locaux, si l'un d'entre arrive à prendre root sur la machine
de départ, il l'a automatiquement sur la machine d'arrivée.
Ou bien si un service root est compromis sur la machine de
départ, pareil.
Y.
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists" target="_blank" class="text-blue hover:opacity-90 " style="word-break: break-all;" rel="noopener nofollow">http://wiki.debian.org/fr/FrenchLists
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: http://lists.debian.org/
On Tue, May 15, 2012 at 04:43:16PM +0200, Sébastien NOBILI wrote:
Autoriser root à se connecter en SSH n'est pas une bonne idée... Plu sieurs raisons
à ça :
- dans les tentatives d'intrusion par force brute sur un SSH, il n'est pas
rare de voir des tentatives avec l'utilisateur root, un jour ou l'autre
l'une aboutira,
Avec un mot de passe et fail2ban, c'est pratiquement
impossible. Avec une clé, c'est pire. C'est une fausse
raison.
Par contre si on a peu confiance dans les utilisateurs
locaux, si l'un d'entre arrive à prendre root sur la machine
de départ, il l'a automatiquement sur la machine d'arrivée.
Ou bien si un service root est compromis sur la machine de
départ, pareil.
Y.
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-REQUEST@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmaster@lists.debian.org
Archive: http://lists.debian.org/20120516054547.GP25196@naryves.com
On Tue, May 15, 2012 at 04:43:16PM +0200, Sébastien NOBILI wrote:Autoriser root à se connecter en SSH n'est pas une bonne idée... Plu sieurs raisons
à ça :
- dans les tentatives d'intrusion par force brute sur un SSH, il n'est pas
rare de voir des tentatives avec l'utilisateur root, un jour ou l'autre
l'une aboutira,
Avec un mot de passe et fail2ban, c'est pratiquement
impossible. Avec une clé, c'est pire. C'est une fausse
raison.
Par contre si on a peu confiance dans les utilisateurs
locaux, si l'un d'entre arrive à prendre root sur la machine
de départ, il l'a automatiquement sur la machine d'arrivée.
Ou bien si un service root est compromis sur la machine de
départ, pareil.
Y.
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists" target="_blank" class="text-blue hover:opacity-90 " style="word-break: break-all;" rel="noopener nofollow">http://wiki.debian.org/fr/FrenchLists
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: http://lists.debian.org/
sous UNIX il existe la commande sudo; je ne sais pas si elle existe sous
linux debian.
il n'est pas si dangereux de travailler sous root quand on est conscient de
ses actes.
Salut
Je sais que c'est toujours dangereux d'utiliser root mais dans le cas
present je ne vois pas comment faire autrement.
J'ai besoin de pourvoir modifier la configuration du serveur.
Il faut donc que je sois root sur le serveur.
Comme je veux tester diverses solutions pour la configuration, j'ai
besoin de pouvoir modifier les fichiers facilement.
D'ou le choix de monter le serveur dans un dossier de ma machine locale.
Ce n'est qu'une solution temporaire qui ne doit durer que le temps de
la mise en place du serveur.
Mais voila, sur ma machine locale il faut aussi que j'utilise aussi
les droit de root pour pouvoir faire le montage.
Je travaille sur ma machine locale en utilisant mon compte user (et pas l e root)
Le ssh-add doit etre refait en root lors de chaque session afin que je
puisses connecter mon user.
J'aimerai ne pas avoir a refaire cette operation a chaque redemarrage
ou ouverture de session.
Merci
Cordialement
Hugues
Le 16 mai 2012 07:45, Yves Rutschle a é crit :On Tue, May 15, 2012 at 04:43:16PM +0200, Sébastien NOBILI wrote:Autoriser root à se connecter en SSH n'est pas une bonne idée... Pl usieurs raisons
à ça :
- dans les tentatives d'intrusion par force brute sur un SSH, i l n'est pas
rare de voir des tentatives avec l'utilisateur root, un jou r ou l'autre
l'une aboutira,
Avec un mot de passe et fail2ban, c'est pratiquement
impossible. Avec une clé, c'est pire. C'est une fausse
raison.
Par contre si on a peu confiance dans les utilisateurs
locaux, si l'un d'entre arrive à prendre root sur la machine
de départ, il l'a automatiquement sur la machine d'arrivée.
Ou bien si un service root est compromis sur la machine de
départ, pareil.
Y.
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists" target="_blank" class="text-blue hover:opacity-90 " style="word-break: break-all;" rel="noopener nofollow">http://wiki.debian.org/fr/FrenchLists
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: http://lists.debian.org/
sous UNIX il existe la commande sudo; je ne sais pas si elle existe sous
linux debian.
il n'est pas si dangereux de travailler sous root quand on est conscient de
ses actes.
Salut
Je sais que c'est toujours dangereux d'utiliser root mais dans le cas
present je ne vois pas comment faire autrement.
J'ai besoin de pourvoir modifier la configuration du serveur.
Il faut donc que je sois root sur le serveur.
Comme je veux tester diverses solutions pour la configuration, j'ai
besoin de pouvoir modifier les fichiers facilement.
D'ou le choix de monter le serveur dans un dossier de ma machine locale.
Ce n'est qu'une solution temporaire qui ne doit durer que le temps de
la mise en place du serveur.
Mais voila, sur ma machine locale il faut aussi que j'utilise aussi
les droit de root pour pouvoir faire le montage.
Je travaille sur ma machine locale en utilisant mon compte user (et pas l e root)
Le ssh-add doit etre refait en root lors de chaque session afin que je
puisses connecter mon user.
J'aimerai ne pas avoir a refaire cette operation a chaque redemarrage
ou ouverture de session.
Merci
Cordialement
Hugues
Le 16 mai 2012 07:45, Yves Rutschle <debian.anti-spam@rutschle.net> a é crit :
On Tue, May 15, 2012 at 04:43:16PM +0200, Sébastien NOBILI wrote:
Autoriser root à se connecter en SSH n'est pas une bonne idée... Pl usieurs raisons
à ça :
- dans les tentatives d'intrusion par force brute sur un SSH, i l n'est pas
rare de voir des tentatives avec l'utilisateur root, un jou r ou l'autre
l'une aboutira,
Avec un mot de passe et fail2ban, c'est pratiquement
impossible. Avec une clé, c'est pire. C'est une fausse
raison.
Par contre si on a peu confiance dans les utilisateurs
locaux, si l'un d'entre arrive à prendre root sur la machine
de départ, il l'a automatiquement sur la machine d'arrivée.
Ou bien si un service root est compromis sur la machine de
départ, pareil.
Y.
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-REQUEST@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmaster@lists.debian.org
Archive: http://lists.debian.org/20120516054547.GP25196@naryves.com
sous UNIX il existe la commande sudo; je ne sais pas si elle existe sous
linux debian.
il n'est pas si dangereux de travailler sous root quand on est conscient de
ses actes.
Salut
Je sais que c'est toujours dangereux d'utiliser root mais dans le cas
present je ne vois pas comment faire autrement.
J'ai besoin de pourvoir modifier la configuration du serveur.
Il faut donc que je sois root sur le serveur.
Comme je veux tester diverses solutions pour la configuration, j'ai
besoin de pouvoir modifier les fichiers facilement.
D'ou le choix de monter le serveur dans un dossier de ma machine locale.
Ce n'est qu'une solution temporaire qui ne doit durer que le temps de
la mise en place du serveur.
Mais voila, sur ma machine locale il faut aussi que j'utilise aussi
les droit de root pour pouvoir faire le montage.
Je travaille sur ma machine locale en utilisant mon compte user (et pas l e root)
Le ssh-add doit etre refait en root lors de chaque session afin que je
puisses connecter mon user.
J'aimerai ne pas avoir a refaire cette operation a chaque redemarrage
ou ouverture de session.
Merci
Cordialement
Hugues
Le 16 mai 2012 07:45, Yves Rutschle a é crit :On Tue, May 15, 2012 at 04:43:16PM +0200, Sébastien NOBILI wrote:Autoriser root à se connecter en SSH n'est pas une bonne idée... Pl usieurs raisons
à ça :
- dans les tentatives d'intrusion par force brute sur un SSH, i l n'est pas
rare de voir des tentatives avec l'utilisateur root, un jou r ou l'autre
l'une aboutira,
Avec un mot de passe et fail2ban, c'est pratiquement
impossible. Avec une clé, c'est pire. C'est une fausse
raison.
Par contre si on a peu confiance dans les utilisateurs
locaux, si l'un d'entre arrive à prendre root sur la machine
de départ, il l'a automatiquement sur la machine d'arrivée.
Ou bien si un service root est compromis sur la machine de
départ, pareil.
Y.
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists" target="_blank" class="text-blue hover:opacity-90 " style="word-break: break-all;" rel="noopener nofollow">http://wiki.debian.org/fr/FrenchLists
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: http://lists.debian.org/
si je fait:
:/etc# ssh-add -d
Identity removed: /root/.ssh/id_dsa (/root/.ssh/id_dsa.pub)
:/etc# ssh-add -l
1024 5d:e3:d8:.......4a:f2 (DSA)
Le retour de ssh-add -l ne devrait-il pas ne rien renvoyer?
si je fait:
root@localhost:/etc# ssh-add -d
Identity removed: /root/.ssh/id_dsa (/root/.ssh/id_dsa.pub)
root@localhost:/etc# ssh-add -l
1024 5d:e3:d8:.......4a:f2 hugues@localhost (DSA)
Le retour de ssh-add -l ne devrait-il pas ne rien renvoyer?
si je fait:
:/etc# ssh-add -d
Identity removed: /root/.ssh/id_dsa (/root/.ssh/id_dsa.pub)
:/etc# ssh-add -l
1024 5d:e3:d8:.......4a:f2 (DSA)
Le retour de ssh-add -l ne devrait-il pas ne rien renvoyer?