SSH - 3. Clefs : générer & utiliser (ssh-keygen, ssh-copy-id...)

preview_player
Показать описание

SSH est un outil indispensable pour administrer des serveurs. Il permet une connexions sécurisés aux serveurs à la différence de ses prédécesseurs (telnet...). Cette série de tutorials vise à apprendre à utiliser ssh avec des notions et des cas d'usages.

Sommaire de plus de 1400 vidéos :

➡️ ➡️ Vous voulez m'encourager likez la vidéo, commentez-là et abonnez-vous ! 😃
Рекомендации по теме
Комментарии
Автор

Merci pour ces vidéos pleines de savoir !
Cependant j'avais lu qu'un des avantages de ANSIBLE c'est qu'il n'avait pas besoin de faire quoi que soit sur les serveurs clients ?
Donc pour moi : 1/ Création d'un utilisateur, 2/ Création d'une clé et 3/ Connection et basta. Ce n'est pas le cas ?

higiniofuentes
Автор

svp je ne parviens pas à rejoindre votre chaine pour devenir membre afin d'avoir accès à toutes les videos, le lien d'integration n'apparait plus, que faire?

jamesrostandmukendi
Автор

Intéressant l explication entre useradd er adduser car cest tres confus quand on connaît pas la nuance :)... Et thanks pour les clauses from quon peu ajouter au fichier authorizedkeys... Heyyy bonne soirée

ousamabenyounes
Автор

Bonjour Xavki et merci pour tes vidéos très instructives.
J'ai une question concernant cette vidéo.
Une fois une paire de clef générée sur une machine A et la clef publique de celle-ci sur un serveur B, peut-on utiliser la clef privée (copiée de A vers une autre machine C) pour accéder à B à partir de C ? Ou une autre paire doit-elle générée à partir de la machine C à chaque fois ?

nicolasbrosse
Автор

intéressante vidéo. j'ai une petite remarque.
Il n'est pas nécessaire de mettre l'option -i pour indiquer ou se trouve la clef ssh à utiliser si celle-ci se trouve dans le répertoire par défaut (.ssh) du répertoire home

emmanuelbarreira
Автор

Salut Xav, très intéressante série, ça rafraichit les idées. Par contre, je ne comprends pas pourquoi on utilise la clé privée avec le -i lors des connexions. Cela me semble un peu contre-intuitif, non ?

Jojo-nfyk
Автор

c'est quoi le "personal access token" que donne githib ?

charlesenglebert
Автор

Un truc tout bête : comment ajouter intelligemment un nouvel utilisateur ? Niveau client, activation temporaire de "PasswordAuthentication" et (par un admin) + envoi de la clef pub + désactivation (admin) ? Envoi de la clef pub à un admin qui l'ajoute à authorized_keys ? Comment tu fais ?

NRichard
Автор

comment prendre la clé pour l'utilisé avec putty dans windows

rzIT
Автор

hello, j'ai vu quelqu'un faire un paramètre dans un script faire un truc du genre:

comme ça dans le terminal il écrivais seulement la commande ssh xavki
pour gagné du temps.
si vous savez où mettre se genre de parametre je suis prenneur

fantomas
Автор

Hello et merci pour ta vidéo. Petite contribution que j'apporterai en retour à ce qui est indiqué entre de mémoire environ 3 min et 3 min 30, et même si je n'utilise personnellement que de l'authentification par clef, effectuée depuis un bastion : ***non*** ce n'est pas "facile" de hacker un compte SSH parce qu'il utilise une authentification par mot de passe. Et ce n'est pas pour rien que ce système n'a pas disparu après autant d'années d'utilisation. Si le mot de passe est suffisamment solide (sans compter que généralement il y a des mesures de base de type blacklistage après un nombre d'essai infructueux), c'est même plus que fortement improbable.

De plus sur un parc de machine, la compromission d'un mot de passe n’entraînera la compromission que d'un seul host : la compromission d'une clef SSH peut entraîner la compromission immédiate de milliers de machines. En ce qui me concerne, lors de pen test de type "red team", c'est très souvent via une compromission d'éléments tels que bastion ou accès VPN que je compromettais des SI complets. Donc attention, l'authentification par clef c'est très bien, le risque de compromission est faible, mais par contre, en cas de compromission, le risque sur un SI est souvent beaucoup plus élevé que la compromission d'un login/pass, fussent-ils ceux du root.

Excellente continuation

ChristopheCasalegno
Автор

salut xavki trouve pas le script deploy.sh

TheBattit