Outils pour utilisateurs

Outils du site


reseau:certificat:certificatautosigne

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
Prochaine révision Les deux révisions suivantes
reseau:certificat:certificatautosigne [2021/11/28 18:41]
techer.charles_educ-valadon-limoges.fr [Générer la clé publique RSA (contenu dans le fichier user.pem)]
reseau:certificat:certificatautosigne [2021/11/28 19:02]
techer.charles_educ-valadon-limoges.fr [Utilisation de ssh-keygen pour créer l'empreinte a copier sur le serveur d’accès dans le fichier ~/.ssh/authorizedkeys]
Ligne 1: Ligne 1:
-====== Créer un certificat autosigné ======+====== Créer un certificat autosigné avec OpenSSH======
 ===== Présentation ===== ===== Présentation =====
  
Ligne 44: Ligne 44:
 <code shell> <code shell>
 $ openssl list -cipher-algorithms $ openssl list -cipher-algorithms
 +</code>
 +</WRAP>
 +
 +<WRAP center round info>
 +Pour ne pas associer de pass-phrase à la clé privée ne précisez pas  l'algorithme de chiffrement en lançant la commande  :
 +<code shell>
 +$ openssl genrsa -out user-private.pem 2048
 </code> </code>
 </WRAP> </WRAP>
Ligne 125: Ligne 132:
  
 ===== Utilisation de la clé publique pour une connexion distance en SSH ===== ===== Utilisation de la clé publique pour une connexion distance en SSH =====
-Génération d'une empreinte à partir de la clé publique qui sera ensuite copiée dans le fichier **~/.ssh/authorized_keys** du serveur distant:+Génération de des informations qui seront ensuite copiée dans le fichier **~/.ssh/authorized_keys** du serveur distant:
  
 <code shell> <code shell>
Ligne 181: Ligne 188:
 # openssl x509 -in moncertificat.pem -pubkey -noout >> maclessh.pem # openssl x509 -in moncertificat.pem -pubkey -noout >> maclessh.pem
 </code> </code>
- 
-===== Utilisation de ssh-keygen pour créer l'empreinte a copier sur le serveur d’accès dans le fichier  ~/.ssh/authorizedkeys===== 
-<code shell> 
-# ssh-keygen -i -m PKCS8 -f maclessh.pem 
-</code> 
-La ligne obtenu doit être copié sur le serveur, dans le fichier ~/.ssh/authorizedkeys 
- 
-Test de la connexion 
-Maintenant, vous pouvez tester la connexion au serveur avec de l'authentification forte. 
-# ssh -i maclessh.pem utilisateur@NOM_DU_SERVEUR 
- 
-Optionnel : ajout du fichier maclessh.pem dans la configuration du client 
-Si vous le souhaitez, vous pouvez ajouter les lignes suivantes dans le fichier de configuration de votre client SSH. Celui se trouve généralement à l'endroit ~/.ssh/config 
-Host NOM_DU_SERVEUR 
-IdentityFile chemin/vers/maclessh.pem 
-    
- 
-Une fois que cela est fait, vous n'avez plus qu'à taper ceci pour accéder au serveur : 
-# ssh utilisateur@NOM_DU_SERVEUR 
- 
- 
-Pour extraire Ortu extraire  
-Ressources : https://tbs-certificats.com/FAQ/fr/auth_forte_openssh.html 
- 
-CSR (Certificate Signing Request) : demande externe de certificat à la CA en fournissant la clé publique et des informations d'identité et obtention après vérification d'un certificat signé  
  
  
reseau/certificat/certificatautosigne.txt · Dernière modification: 2021/11/28 19:02 de techer.charles_educ-valadon-limoges.fr