Transcription
1. 1 Introduction du cours: Avez-vous rencontré
le terme SSH, Secure Shell lorsque vous travaillez
sur l'un de vos projets ? Et vous vous demandez quoi sert le SSH ? Quelles sont les bases
de Intersect et comment fonctionne le
mécanisme SSH ? Ensuite, ce cours est spécialement destiné aux débutants
comme vous qui
découvrent la terminologie SSH et qui
ne connaissent rien à ce sujet. Ce cours va donc vous aider
à comprendre les bases du SSH. Ce cours s'adresse aux débutants qui souhaitent
apprendre
les essences au
début de leur carrière, juste pour savoir ce qu'est le SSAS, comment nous pouvons générer les clés SSH
et les concepts de base
impliqués dans le SSS. Voici les courts faisceaux sur le contenu de
ce cours. Nous allons
discuter des bases du SSH. Qu'est-ce que le SSH ? Quel est l'
algorithme qui pilote le SSS ? Et comment l'authentification
se déroulera et établira votre canal ou
le tunnel entre le client et le
serveur afin qu'ils puissent communiquer en toute sécurité
sur le Web sans votre canal ou
le tunnel entre
le client et le
serveur afin qu'ils puissent
communiquer en toute sécurité
sur le Web sans
base de données de sécurité ou tout autre thread
provenant d'un tiers. Nous allons apprendre
en détail comment générer une paire de clés SSH, c'
est-à-dire une clé privée et une clé publique. Comme SSS va utiliser des
normes de chiffrement
asymétriques ici, nous allons
découvrir ce que cela
signifie prochainement
dans ce cours, nous apprendrons comment
générer le SSH paire de clés sous Windows ,
Linux, ainsi que sur Mac. Mac en particulier, nous possédons le pouvoir. Nous expliquerons le
concept à l'aide d' un terminal
Linux qui sera également
valable pour Mac. Donc les deux ont le terminal. Ainsi, sous Windows, nous
utiliserons quelques applications et montrerons
comment nous pouvons utiliser les SSD. À la fin de ce
cours, nous
expliquerons comment accéder par SSH
au serveur à partir de notre
machine cliente à l'aide d'une clé privée et d'
un mot de passe. Mais les concepts que nous apprendrons avec l'adoption généralisée du cloud, qu'il s'agisse d'AWS, de Google ou de toute autre plateforme cloud. Nous utilisons largement SSH pour nous connecter à des serveurs
distants et effectuer les
opérations disponibles avec les ressources de cette plate-forme Cloud
particulière. Nous espérons que vous vous inscrirez ce cours et que vous
apprendrez avec nous ce que signifie SSH et comment nous
pouvons générer des paires de clés SSH, et comment nous pouvons nous connecter au
service depuis le client. Donc, sans perdre trop de temps, commençons par la main-d'œuvre.
2. 2 Aperçu de la SSH (Secure Shell): Dans ce cours, nous
allons
apprendre les bases du SSH. Qu'est-ce que le temps SSH pour la maison ? Ssh fonctionne. Et quelle est la technologie
qui anime ce SSH ? Quels sont les avantages
et les inconvénients du SSH ? De plus, voyons ce qu'est le SSH. Ssh signifie Secure Shell. Ssh est un protocole de
réseau cryptographique. La cryptographie est une
technique avec l'aide de l'expéditeur et le
destinataire
pourra communiquer en toute sécurité, c'est-à-dire sans l'
intervention d'un tiers. Le tiers ne peut donc pas supprimer les données ou les messages, ce qui est échangé entre
l'expéditeur et le destinataire. À l'aide de ce SSH, nous pouvons établir un tunnel ou un canal de
communication
entre l'expéditeur et destinataire afin que les
messages ne soient pas rouges ou décryptés par
quiconque pendant le chemin. Maintenant, la question se posera, pourquoi SSH est-il utilisé, comme je l'ai dit, essentiellement utilisé
pour accéder au système ou aux
serveurs distants avec l'adoption généralisée des serveurs Cloud, de nos jours, nous utilisons essentiellement
SSH afin d' établir la connexion entre notre serveur et la machine
cliente. Ssh fournira un
mécanisme d' authentification mutuelle
entre le serveur
et le client afin
qu'un tunnel ou le canal soit établi
à des fins de communication. SSH n'est pas nécessaire. Nous avons déjà un nom d'utilisateur
et un mot de passe à
l'aide de la connexion V-to-V
à nos systèmes Cloud. Au bout du compte, il
y a soudainement une exigence pour SSH, nom d'utilisateur et mot de passe sont la
plupart du temps très risqués car nous pouvons utiliser un nom d'utilisateur et
un mot de passe pour effectuer de nombreuses activités. Comme moi, vous aurez un nom d'utilisateur, passe pour notre compte e-mail
personnel et plein d'autres choses. conservation de tous
ces noms d'utilisateur et mots de passe nous
obligera à vérifier ces éléments dans un fichier ou
un site Web afin de nous souvenir de cette combinaison,
nom d'utilisateur et mot de passe. Risqué car quelqu'un
qui a accès à ces fichiers en texte brut partout où
nous stockons ce mot de passe peut essayer d'obtenir
ces mots de passe, peut essayer d'obtenir
ces mots se
connecter en notre nom et
effectuer les opérations. Avant SSH, il existait un cryptage
symétrique dans lequel l'expéditeur et
le destinataire utilisaient pour
s'authentifier à l'aide d'une seule clé. C'est une clé. Ça pourrait être quelque chose comme 1234. Ainsi, l'expéditeur enverra ces clés et le destinataire
les identifiera. Et puis ils ont essayé d'établir
cette connexion car il
n'y a qu'une seule clé ici, cela rend, encore une fois, la sécurité risquée
car quiconque
a accès à cette clé
essaiera de se a accès à cette clé connecter sur notre
au nom. Ssh utilise un cryptage
asymétrique. C'est-à-dire qu'au lieu d'une seule clé, comme dans le chiffrement symétrique, nous avons deux clés. C'est-à-dire une paire de clés
appelée clé publique
et clé privée. Donc clé publique, cette
clé sera générée et stockée sur le serveur
ainsi que sur les machines clientes. Comme s'il y avait un nuage. Nous avons donc la clé publique attachée à la machine virtuelle ou à
toute autre ressource. Toute communication
a lieu avec le client. Il peut s'agir d'un utilisateur, du
principal ou de l'application, sorte qu'il peut être authentifié
avec la clé privée. La clé publique est essentiellement utilisée
pour crypter les données, et la clé privée sera utilisée
pour déchiffrer les données. Ainsi, chaque application utilisateur aura sa propre clé privée. À l'aide de cela, ils
déchiffreront les données, quelles que soient celles envoyées par le serveur, clé
publique et la clé privée, ou utilisées en
combinaison pour chiffrer et déchiffrer le
message respectivement. Voici maintenant la
comparaison entre le chiffrement
symétrique et le chiffrement
asymétrique. Dans le chiffrement symétrique, le chiffrement se fera à l'
aide d'une clé unique, c'est-à-dire du serveur. Et le client utilisera la clé unique afin
de s'
authentifier puis établir le canal
de communication. Mais ici, dans le cas du chiffrement
asymétrique, il utilise la
conservation de la clé privée
et de la clé publique, nous apprendrons dans
notre prochaine diapositive comment cette paire de clés SSH
fonctionne en temps réel. Cela fournit
la confidentialité, mais ici dans le
cryptage asymétrique, cela fournit la
confidentialité, l'authenticité ainsi que la
non-répudiation, s'il vous plaît, quelques autres algorithmes
avec l'aide office est-ce que clé de cryptage
symétrique pourrait être générée et ce sont des méthodes de
cryptage asymétriques. Ce ne sont pas les seuls. Il pourrait y en avoir beaucoup, et il pourrait y en avoir beaucoup
d'autres à l'avenir également. Voyons maintenant en bref comment
ces SSH fonctionnent en temps réel. Il y a donc le client computer
over here, il peut s'agir de votre machine cliente
FTP comme FileZilla
ou WinSCP. peut s'agir d'un
serveur comme Oracle Cloud, Il peut s'agir d'un
serveur comme Oracle Cloud,
ou de tout autre serveur qui s'authentifiera sur
la base de ce SSH. abord, la
clé publique sera générée et elle sera attachée ici
sur le serveur, ainsi qu'elle pourrait être
partagée avec les clients. Il y a donc quatre
étapes à suivre pour établir le canal de
communication SSH. Ainsi, dans un premier temps,
le client partagera la clé publique avec le
serveur, le serveur. Il stockera cette
clé publique dans sa propre base de données. base de données peut être différente. Il peut être relationnel
ou autre,
mais il stockera dans un
format quelconque sur le serveur, le serveur, il identifiera cette clé publique et vérifiera si
ce serveur possède cette clé publique lorsqu'
il trouve qu'il est destiné à
ce serveur uniquement, la clé publique correspond. Ensuite,
il essaiera de
chiffrer un message
à l'aide de cette clé publique et le
renverra au client. Maintenant, lorsqu'il renvoie le
message au client, le client déchiffre le message à
l'aide d'une clé privée. Ce client se verra attribuer une clé privée comme celle-ci. Il y aura n
clients, dont nous parlerons
avec le serveur. Voici donc quelques données sur
le client qui ont été conçues
avec la clé privée. Il décryptera le message chiffré
par le serveur. Après le déchiffrement, il
génère la valeur de hachage. En d'autres termes, dans
certains
cas, on parle également de clé de session. Ainsi, une fois le hachage généré, il renvoie le message ou la valeur
du hachage au serveur. Ce serveur va
faire le message, ce qu'il a envoyé
dans le précédent. C'est la deuxième étape, il utilisera ce message et générera
son propre hachage. Après avoir généré le hachage, il compare la
valeur de hachage générée pour ce message particulier
avec la valeur de hachage envoyée par l'ordinateur
ou le client. Une fois qu'il a identifié que
les deux valeurs de hachage sont identiques, il s'authentifie
et renvoie le jeton
d'authentification à cette machine cliente. Comme vous le voyez, ensuite,
la communication est établie. C'est-à-dire que le tunnel est établi
entre le client et le serveur afin qu'ils communiquent ouvertement
sur ce canal. Maintenant, ce client peut utiliser serveur pour un certain nombre de cas, que nous verrons
dans la section suivante. Ainsi, une fois
la connexion établie, le client peut accéder au fichier. Encore une fois, cela
dépendra des autorisations. Maintenant, pour simplifier, supposons que notre client ait
accès à tout ce qui se trouve sur ce serveur afin qu'il puisse effectuer les opérations de
fichiers comme le
protocole de transfert de fichiers FTP à l'aide de, comme je l'ai dit, il peut
effectuer les choses CLI. Il s'agit de l'exécution des commandes par l'
interface de ligne de commande. Il peut se connecter
à distance à n'importe quelle machine virtuelle. Il peut effectuer un certain nombre d' opérations sur ce serveur
en particulier. La question
se pose maintenant de savoir
comment générer les clés SSH. Il y a donc un client SSH
disponible sur tous les systèmes
d'exploitation. Ici, seuls les ordinateurs de bureau sont couverts. Il pourrait y avoir beaucoup plus de systèmes d'exploitation ou les systèmes d'exploitation mobiles pour les
clients d'assistance sont disponibles, entrent dans les systèmes
d'exploitation Mac et Linux. Ils ont un
terminal intégré avec prise en charge SSH. Mais en ce qui
concerne le système d'exploitation Windows, nous n'avons pas ce client
SSH intégré à l'invite
de commande, mais nous pouvons utiliser *** tea ou WSL, c'
est-à-dire le
sous-système Windows pour Linux. Si vous utilisez un
autre système d'exploitation, veuillez vérifier la
couche du manuel relative à votre système d'
exploitation. Par exemple, quels sont les
clients SSS disponibles pour ces systèmes
d'exploitation particuliers ? Quelles sont les meilleures pratiques disponibles pour la gestion des clés ? Encore une fois, tout a
des avantages et des inconvénients. Il s'agit du cône attaché
aux clés SSH
afin de surmonter les
failles de sécurité associées aux clés SSH. Ce sont donc les
meilleures pratiques que nous devons suivre
en tant qu'organisation. Nous avons besoin de la
visibilité ou des clés,
quelles que soient les clés que nous générons, nous devons avoir une bonne
visibilité, comme l'endroit où nous stockons ces clés sur notre serveur
et les personnes à qui nous les partageons. C'est une bonne pratique qui consiste à alterner les clés périodiquement, exemple une fois tous les deux
ou trois mois, nous changeons notre clé
publique privée. Chaque fois que nous changeons
ces choses que nous faisons à nos clients,
ce sont les applications dont nous atteignons les clés. Nous devons partager ces clés après rotation avec nos clients
afin qu'ils puissent les mettre à jour dans leur système afin que la communication ne soit pas interrompue dans ces environnements de production. En outre, nous devons régulièrement vérifier
et appliquer les politiques, comme je l'ai dit à la première étape, où nous plaçons ces clés le serveur et également avec
qui nous les partageons. En outre, nous devons nous
assurer que nous avons correctement nommé les clés afin
de savoir quel
but
nous avons généré ces clés SSH dans le cas d'utilisation réel
ou réel, nous aurons n nombre de clés
publiques clés privées générées. En outre, nous pouvons contrôler
l'accès à l'aide d'autorisations
uniquement afin que personne puisse accéder aux la
personne puisse accéder aux clés stockées le serveur ainsi que sur
le côté client. Nous devons toujours éviter ces clés sous forme de
fichier texte brut sur notre machine cliente, nous devons toujours nous assurer que
notre machine cliente n'est accessible à personne et
nous conservons notre sauvegarde de fichier SSH. Nous avons donc étudié en bref, qu'est-ce que le SSH et comment
fonctionne le SSH ? Quels sont les avantages
et les inconvénients du SSS ? Dans notre prochain cours,
nous apprendrons comment générer une clé SSH qui est
une clé privée et publique apprendrons
également les
différentes méthodes, comment nous pouvons générer ces clés dans Windows ainsi que sous Linux.
3. 3.1 Générer une paire de clés SSH avec WSL (Sous-système Windows pour Linux) dans Windows OS: En classe, nous allons
apprendre à générer des clés SSH, des clés privées et publiques à l'
aide de WSL que ces sous-systèmes Windows pour Linux sur notre ordinateur Windows. J'utilise actuellement le
système d' exploitation
Windows 11 sur mon bureau. La condition préalable
est que vous ayez besoin d' une distribution d'unités WSL
ou ici en magasin. J'utilise actuellement urban to destroy pour Windows 11. Vous pouvez donc télécharger cette
distribution sur le Microsoft Store. C'est la distribution, ce que j'
utilise actuellement. Après l'installation, c'est vrai. Si vous rencontrez un problème, assurez-vous
simplement d'
activer WSL afin d'
activer les paramètres de
vos paramètres Windows, recherchez-le
simplement pour l'activer et le désactiver. Vous verrez cette
option qui active ou
désactive les fonctionnalités
Windows. Si vous ne pouvez pas
voir cette option, recherchez
simplement la fonctionnalité Windows. À partir de là, vous
pouvez naviguer pour activer ou désactiver les fonctionnalités Windows. Donc, si vous faites défiler vers le bas, il y a quelque chose appelé sous-système
Windows pour Linux, assurez-vous
simplement que c'est
coché et cliquez sur. OK. Passons maintenant à notre
classe pour créer des clés SSH. Voici la documentation d' Oracle sur la façon de
créer les clés SSH. Nous pouvons créer la clé à
l'aide de la commande SSH de notre terminal Linux
directement pour
chaque argument
que nous allons
utiliser dans cette cuisine, Oracle a documenté
ce qu'est transform . Nous apprendrons un par un. Nous pouvons
tout faire en un clin d'œil. Nous pouvons simplement ajouter uniquement la clé
SSH dans notre terminal et nous pouvons exécuter les commandes en
bits et morceaux. Nous allons donc faire de même. C'est-à-dire que nous allons analyser ce montant en morceaux. Nous n'allons pas exécuter la commande
en une seule fois. C'est donc à vous de choisir,
quelle que soit l'approche
que vous souhaitez. Maintenant laissez-moi ouvrir le terminal, la commande SSH
tiret Qi Jin space. Voyons maintenant quelle
est la commande ? C'est moins t. C'est le type que
nous allons générer cette clé ou l'algorithme que nous allons
utiliser d'Odyssey. Lors de notre
cours précédent, nous avions vu quelles étaient les différentes normes ? Les algorithmes sont-ils
disponibles
pour générer ces clés SSH ? Ici en détail, il
est mentionné que je vais utiliser
l'algorithme RSA. Si vous souhaitez utiliser
un autre type, nous pouvons également l'utiliser. Si vous voulez entrer dans la
vaste phase, nous pouvons le faire. Encore une chose. Ce que
nous allons ajouter, c'est notre clé ou combien de bits. Pour des raisons de sécurité,
vous pouvez augmenter le nombre de bits afin de renforcer la clé. Le minimum est donc de 2048. Nous ferons 4096. Permettez-moi d'ouvrir le
terminal
moins b. Entre parenthèses,
nous devons lire 4096 et cliquer sur Entrée. Maintenant, il demande où
nous devons stocker le côté. Par défaut, le chemin
sera affiché sous forme. Il s'agit de votre
machine virtuelle ou du nom d'utilisateur SSH. Et puis l'ID
souligne, comme je l'ai dit, si vous voulez enchaîner cette partie, nous pouvons le faire également. Voyons maintenant si
nous avons déjà cet ensemble de données dans notre dossier d'apprentissage à
domicile. Nous allons utiliser l' Explorateur
Windows
pour vérifier les fichiers. Nous pouvons également utiliser
l'interface de ligne de commande. Sur ce terminal,
nous pouvons accéder à ce répertoire particulier
et utiliser la commande ls. Mais comme nous exécutons ce WSL, nous avons l'avantage d'
utiliser l'Explorateur Windows. Je vais vous montrer
comment utiliser l' Explorateur
Windows et vérifier les répertoires de la distribution Linux. Si vous ouvrez l'
Explorateur Windows sur le côté gauche, vous trouverez des distributions disponibles sur votre ordinateur
Windows. Actuellement, je
n'ai que sous Linux qui est ouvert à 22 point 0 car, si vous avez n nombre
de distributions Linux,
il sera répertorié ici en fonction la version et détruira le nom. Comme nous allons stocker cette
clé publique et privée dans SSH point. Nous allons naviguer dans
le même dossier, aller à qui nous devions apprendre. Comme nous n'avons pas de point SSH, nous allons le conserver tel quel, et cliquer sur Entrée si vous
voulez le modifier, nous pouvons également
le modifier. Il demande la phrase secrète. Cela est nécessaire
pour protéger la clé privée. Nous pouvons renforcer la sécurité
afin que quiconque a
accès à la clé privée connaisse également la
phrase de passe. Cela augmentera donc
la couche de sécurité. l'instant, je clique simplement
sur Entrée car je ne veux pas entrer de mot de
passe si vous le souhaitez, vous pouvez tout faire ici. Il demande à nouveau,
je suis juste en train d'entrer. Il a donc généré
les clés SSH. Voyons maintenant s'il a généré les
clés dans le dossier. Passons à cet Explorateur
Windows. Cliquez sur Actualiser. Il a escaladé
le dossier SSH point ici. Entrez ceci. Nous avons deux
dossiers ici. L'une est la
clé privée et la clé publique. Cette clé du bloc B
aura donc l'extension. Voyons quelle est
l'extension qu'elle a créée toutes les propriétés. C'est avoir l'extension Dark BOB
qui est l'adhésion du public. Pour le privé,
il n'y aura aucune extension. Ce sera tout de suite comment
le nom est une idée. Et quant à RSA, peu importe ce que nous avons mentionné lors de la
création de la clé SSH, ce n'est pas SSS
ID souligner RC. Nous pouvons maintenant placer
cette clé publique sur nos serveurs afin de
pouvoir y accéder en SSH. Apparemment, si vous
voulez avoir des raccourcis clavier afin d'identifier de
manière unique la clé, vous pouvez
utiliser cette commande ainsi que nous avons entré t, c'
est-à-dire le type et la
construction informations, nous pouvons également ajouter
le commentaire, en le créant. Nous n'avons pas ajouté
cela. Mais si vous le souhaitez, vous pouvez ajouter, car
dans le scénario réel, nous travaillerons avec un certain nombre de clés
SSH afin de
faciliter leur vie à la personne qui manipule ou gère ces clés.
4. 3.2 Générer une paire de clés SSH avec l'application PUTTYgen dans Windows OS: Dans ce cours, nous
allons
apprendre à générer des paires de clés SSH, c'
est-à-dire des clés privées
et publiques sur un ordinateur Windows à
l'aide d'une
application deejaying. Je vais l'ouvrir pour enseigner
dans l'audio de l'application. Pour ouvrir
l'application, vous devez simplement rechercher
P sur votre ordinateur Windows. Cette application est
déjà installée. J'utilise actuellement le système d'exploitation
Windows 11. Si vous ne trouvez pas
cette application, vous pouvez la télécharger sur le site Web public. Donc dans mon cas, cette application
est déjà disponible. Ainsi, lorsque vous lancerez
cette application, vous verrez
ce genre d'écran. La première chose à faire est de sélectionner les paramètres ici. Je conserve la
valeur par défaut qui est RSA. Dans notre cours précédent,
nous avions vu comment
générer des paires de clés SSH
à partir de notre terminal Linux. Nous avions utilisé WSL
sur notre ordinateur Windows. va de même pour les machines
Linux. Si vous n'avez pas
regardé cette
vidéo, regardez la vidéo. Tout d'abord, nous devons sélectionner l'algorithme, sélectionné RSA. Nous pouvons également sélectionner n'importe quel autre
algorithme. Ensuite, le
nombre de bits. Je vais faire ce S 4096. La valeur par défaut sera 2048. fur et à mesure que vous augmentez le
nombre de bits, la sécurité augmentera car plus de
bits seront plus nombreux plus tôt. Mais pour encoder
et créer les clés, une fois que vous avez renseigné ces détails, nous devons devenir ce bouton
Générer ici. Une fois que vous aurez cliqué sur Générer,
cela prendra un certain temps. Nous allons donc mettre cette
vidéo en pause pendant quelques secondes et nous
la
reprendrons une fois ou l'application
PuTTYgen génèrera les fichiers pour nous. Nous mettrons D car le genre
a fait les clés pour nous. Si vous voyez par
ici, il y a
l' empreinte digitale,
le raccourci clavier. Si vous voulez la commande genre, nous pouvons changer cela comme nous l'avions vu lors de
notre cours précédent. Ces commentaires sont utilisés pour
identifier la clé de manière unique. Donc, si vous le souhaitez, nous pouvons
changer et obtenir cette valeur par défaut à côté de celle-ci
demande la phrase clé. Cette phrase clé est utilisée
pour la sécurité des clés privées. Afin d'améliorer la
sécurité de la clé privée, nous pouvons également ajouter la phrase de passe,
nous pouvons également confirmer une fois que nous aurons
rempli les chemins. Je ne remplis aucune
phrase secrète ici. Supposons que nous
souhaitions nous connecter à des services Cloud spécifiques, tels qu'AWS ou les services
Cloud d'Oracle. Une ressource particulière sur cette plate-forme particulière
peut nécessiter que vous ayez la phrase de passe pour
la clé privée à ce moment-là, vous devez la remplir
pour cette démonstration, nous n'envisageons pas
cela cas d'utilisation. Afin de vendre la
clé privée et la vie publique, nous devons cliquer sur
cette clé privée automatique. abord, nous allons
enregistrer leur clé privée. Et en cliquant sur, car je
vais stocker cette amende
dans le dossier des téléchargements. Comme vous le voyez, l'extension
est au format P, P K. Ce point py PKA est exclusivement destiné aux fichiers de clé privée put
t. Cela ne sera utilisé que
pour se connecter à partir d'ici, je l'appelle primate. Si vous le souhaitez, vous pouvez également
le nommer avec document. Quel que soit
le commentateur ici, nous pouvons l'ajouter ici. Il est donc toujours
recommandé d'
enregistrer le fichier en cliquant sur la
commande Enregistrer. Nous pouvons dire cette clé publique. Je l'appellerai pétillant. Le concept. Supposons que si vous souhaitez sceller la clé primaire aux formats
OpenSSH, si vous avez besoin
de générer la clé privée au format
OpenSSH, première chose à faire est que nous puissions
copier tout ce texte, tout ce qui est visible ici, et collez-le dans le bloc-notes. Il suffit de sélectionner Tout et de cliquer sur Copier et Coller
en cas de grossesse étrange. Il sera donc enregistré
au format SSH ouvert. Il s'agit de la clé publique. Afin de générer cette clé privée, accédez aux conversations et cliquez
sur Exporter la clé SSH ouverte. Ici, il fonctionnera pour, êtes-vous sûr de ne pas
renseigner la phrase de passe
commencée par c dans le format SSH ouvert. Permettez-moi de l'appeler privé E, ouvrez SSS, cliquez sur Enregistrer. Cela enregistrera le fichier
au format OpenSSH. Dans ce cours, nous avons
vu comment générer les clés SSH, c'
est-à-dire les clés privées et publiques
à l'aide de l' application
PuTTYgen à partir de
notre machine Windows.
5. 3.4 Générer une paire de clés SSH avec l'invite de commande dans le système d'exploitation Windows: Dans ce cours, nous
allons
apprendre à générer des bits de clé SSH, c'
est-à-dire une clé publique et
une clé privée à
l'aide de l'invite de commande
sur un ordinateur Windows. Dans nos cours précédents, nous avions vu comment générer des clés
SSH à l'aide
d'un terminal Linux. Nous avions utilisé la distribution
Ubuntu sur notre ordinateur WSL sur Windows afin de démontrer
le cas d'utilisation. De plus, nous avons vu comment
générer des clés SSH à l'
aide d' une application
qui sort du bloc avec
le système
d'exploitation Windows. Si vous ne faites pas partie
de ces cours, veuillez consulter ces cours avant de
poursuivre ce cours. Afin de générer les clés SSH à l'
aide de l'invite de commande, nous devons d'
abord nous
assurer qu'elle est ouverte. client Ssh est activé. Nous devons aller dans les paramètres. Permettez-moi donc de cliquer sur
l'application Paramètres. Dans les paramètres, nous devons
cliquer sur ces applications. La navigation peut donc
varier dans notre cas, pour cela, nous devons cliquer
sur ces fonctionnalités optionnelles. Faites simplement défiler vers le bas
et vérifiez si client SSH
ouvert est
disponible sur votre ordinateur. Si vous n'avez pas installé
cette revendication OpenSSH, vous pouvez également installer
cette fonctionnalité. Permettez-moi donc de fermer
cette application. Ensuite, nous devons aller
à la recherche,
rechercher CMV,
c'est-à-dire l'invite de commande. Cliquez dessus avec le bouton droit et cliquez
sur Exécuter en tant qu'administrateur. Si vous recevez une invite, cliquez sur S. Maintenant, nous devons exécuter
la commande comme nous l'avions vu dans
nos classes précédentes. C'est-à-dire qu'
à l'aide de cette commande, j'utilise la documentation d'
Oracle
sur la façon de générer SSH. Ici, j'écris la
commande qui, comme je l'ai dit, moins l'espace clé. Nous devons sélectionner le type d' algorithme avec lequel nous
allons générer la clé. Et j'utilise RSA. Il existe de nombreux algorithmes
disponibles pour le genre. Les clés SSH, RSS
est celle par défaut, puis c est le
nombre de bits. J'augmente la
sécurité de la clé en augmentant la
largeur à 4096. La valeur par défaut est 2048. Si vous exécutez uniquement l'antigène de
tiret SSH, il considérera RSA comme
une taille de 102048 bits. Apparemment, si vous
souhaitez ajouter des commentaires
afin d'
identifier de manière unique votre clé, vous pouvez également les ajouter. Je clique sur Enter. C'est donc lors de la génération votre liste de paires de clés publique et
privée qu'il indiquera l'
emplacement où il installera le chauffage SSH. Dans mon cas, ce sera les utilisateurs et le dossier SSH du nom d'utilisateur point, il créera un soulignement d'ID. Rsa sera notre clé principale. En outre, il allait
créer une clé supplémentaire qui soulignait l' ID de la
clé publique RSA avec l'extension .edu. Je conserve cette valeur par défaut car je ne souhaite pas modifier
le répertoire. Si vous souhaitez modifier à nouveau la partie ici,
cliquez sur Entrée. Il demande donc
la phase passée, est utilisée pour crypter clé
privée avec le mot de passe. Cela renforcera la
sécurité de la clé privée. Supposons que si de nombreuses
personnes accèdent à votre ordinateur et qu'elles
découvrent votre clé privée, elles doivent
également connaître
la phrase de passe afin de pouvoir utiliser SSH
pendant x heures, je garde ce champ vide
et en cliquant sur inter, si vous souhaitez
remplir une aiguille fournissez
simplement le mot de passe
et cliquez sur Entrée, vous obtiendrez une autre pompe disant entrer à nouveau le
même mot de passe, si vous êtes entré dans la
phase précédente inverse, vous devez fournir
la même chose ici, et vous devez vous souvenir de cette phrase secrète
jusqu'à
ce que vous ne
changiez pas vos clés. Cliquez sur Enter. Elle a généré
les clés pour nous. Faites-nous savoir vérifier
installé dans les utilisateurs, le nom et le point SSH. Naviguons vers ce dossier. Ne connaît pas le nom d'utilisateur de l'utilisateur. Nous devons rechercher le
dossier qu'il a créé aujourd'hui. J'enregistre ce cours
le 30 août, prêt à cliquer uniquement dessus. Cela a créé deux fichiers. L'une est la clé privée. Il n'a pas d'extension,
et vous voyez le type. Et le suivant est l'
ID underscore Odyssey. Il s'agit de la
clé publique qui
aura l'extension .edu Elastic
dans les propriétés. Désolé, ce n'est pas l'extension PUB
pour la clé publique comme celle-ci, nous pouvons générer la
paire de clés SSH privée et la clé publique au format
OpenSSH
à l'aide de l'invite de commande. Cela leur
facilitera la vie afin que nous n'
ayons pas à installer le sous-système Windows pour Linux et les distributions Linux sur
un ordinateur Windows. De plus, nous ne voulons pas avoir l'
application mutagen en magasin, nous pouvons
donc effacer les clés SSH directement à partir de l'invite de commande.
6. 3.5 Générer une paire de clés SSH avec le terminal Linux (Ubuntu) / Même pour Mac OS: Dans ce cours, nous
allons
apprendre à générer des clés SSH à partir de ces
clés privées et publiques
à l'aide d' Ubuntu ou de toute autre distribution
Linux. Pour cette démonstration,
j'utilise Ubuntu, qui est installé sur
mon Oracle VirtualBox. Si vous n'avez installé
aucun système d'exploitation Linux en tant que
système d'exploitation autonome sur votre ordinateur, cela
fonctionnera également de la même manière, comme ce que je montre ici. Qu'est-ce que la boîte à gel ? Pour générer une clé SSH, nous devons
entrer dans le terminal. Cliquez avec le bouton droit de la souris sur
cet écran d'accueil et cliquez sur cet intervalle ouvert. Permettez-moi d'augmenter la
taille de cette fenêtre. Maintenant, nous devons suivre
les mêmes étapes que que nous faisions dans
nos cours précédents. C'est-à-dire que nous devons
écrire cette commande. Dans ce cas, nous allons
définir cette odyssée, c'est-à-dire l'algorithme que
nous allons
utiliser pour générer la nécessité. Nous ne sommes donc pas mentionnés nombre de bits dont nous avons besoin
pour créer cela. Keith. Si vous ne faites que l'essence qu'il est caché, il considérera par
défaut l'algorithme comme RMSE et le nombre
de bits est de 2048. Nous pouvons ajouter ceci. Il demandera les conséquences
si nous utilisons simplement des clés SSH. Alors laissez-moi aller
au terminal. Ici. Laissez-moi la touche SSH tiret,
puis cliquez sur Entrée. En demandant à entrer l'image finale, vous souhaitez enregistrer la clé. Ici, il est dit home
slash learning point id et c. Maintenant, vérifions
s'il y a déjà dossier SSH
affilié ou non. Permettez-moi d'aller voir les dossiers. Je suis donc ici dans l'
utérus, mais pour l'instant, nous n'avons aucune note que fichier
SSH est créé
sur les dossiers. Permettez-moi de revenir à la
dominante parce que vous voulez vérifier à
l'aide de CLI, vous pouvez le faire en allant manuellement dans
ce dossier à
l'aide de la commande cd
puis de ls afin de
vérifier que cela a augmenté. l'instant, je ne veux pas dans le répertoire dans lequel
il doit enregistrer le t, je prends une entrée. Il vous demandera d'entrer dans
la phase passée. Comme nous l'avons vu, cette
phrase secrète est utilisée pour clé
privée afin accroître la
sécurité de la clé. Supposons que si quelqu'un accès à ces
clés privées chaque fois que vous stockez, il doit connaître les mots de passe comme
dans, pour
entrer en SSH dans les serveurs. Il s'agit donc d'accroître
l'objectif de sécurité. l'instant, je
laisse ce champ vide, en prenant un et encore une fois, il
me demandera, entrez le mot de passe. Encore une fois. Supposons que si vous avez saisi les
mots de passe à l'étape précédente, nous devons
les utiliser ici, puis
cliquer sur Entrée. Dans mon cas, je n'ai rien
saisi à
l'étape précédente, j'enseigne à l'entrée. Comme vous pouvez le voir, les
fichiers sont clairs et rien ne s'est passé. Revenons maintenant à
notre directement et j. Maintenant, nous pouvons voir que le dossier
SSH point a été créé. Si vous ouvrez, nous avons BOB, c'
est-à-dire que la clé publique et l'ID
soulignent la clé privée RSA. Ensuite, nous pouvons le
transmettre au serveur et nous
pouvons accéder à ce serveur via SSH à l'
aide de ces clés. cette classe, nous apprenons comment nous
pouvons utiliser SSH dans n'importe quel serveur, auquel cas nous
allons
utiliser cette boîte à outils, comme je l'ai dit, une à partir de l'invite de commande Windows, nous allons utiliser SSH dans ce cas. C'est donc ce que ta boîte.
7. 4 SSH authentification/création d'un canal de communication sécurisé entre le client et le serveur: Dans ce cours, nous
allons apprendre comment utiliser SSH sur n'importe quel serveur
à partir de notre système client. fins de démonstration, je considère mon ordinateur Linux, qui est installé dans la
VirtualBox de mon ordinateur, et un serveur et le client WSL, que nous avions installés
dans notre classe précédente. C'est mon client qui
va entrer en SSH sur le serveur. Ce propre, quoi que vous voyiez, cette icône qui fait 22 pour
cela est ce WSL Klein. Et tout ce que vous voyez avec la maladie en
phase terminale dans
la boîte virtuelle. Ce sera notre serveur et
ce sera notre revendication. Permettez-moi de maximiser cela
afin d'éviter toute ambiguïté. Tout d'abord, nous devons installer SSB ici, dans cette arène. Voici les étapes
nécessaires pour configurer le serveur SSH dans notre système
VirtualBox ou Ubuntu. Avant d'installer un logiciel, nous devons simplement empêcher
la mise à jour de sudo apt. Alors lançons ça ici. Il suffit de copier-coller. Je vais fournir
toutes les commandes du bloc
associé à cette classe. Veuillez consulter ce
blog afin obtenir l'ensemble de toutes les commandes, quelle que soit celle que je vais
utiliser dans ce cours. Cela a importé
tous les packages. Maintenant, prenons la commande suivante, sudo apt upgrade si vous le souhaitez, vous pouvez le faire, je lance
la dernière version. Nous
n'écrirons pas sur mon ordinateur. La prochaine déclaration est que nous devons
installer l'essence est B, c'
est-à-dire le serveur OpenSSL. Permettez-moi
de copier cette commande d'ici afin qu'elle puisse importer tous les packages
pour ce serveur OpenSSL. À ma dominante. Permettez-moi de vider cette fenêtre,
cliquez avec le bouton droit, collez et entrez. Il vous invitera à obtenir vos commentaires qui doivent
continuer ou non. Et obtenir la lumière
et cliquer sur Enter pour qu'il puisse
importer les packages nécessaires à OpenSSL
installé tous les packages. Voyons maintenant quelle
est la prochaine étape. Nous pouvons vérifier
si c'est nécessaire, ce qui se passe ou
non. Permettez-moi de copier ça. Collez-le ici,
cliquez sur Entrée. Nous n'allons donc pas commencer. connaissances Openbsd Secure Shell Vérification des connaissances Openbsd Secure Shell Quelle est la prochaine étape ? C'est donc facultatif
s'il n'est pas en cours d'exécution, nous pouvons simplement l'activer et
nous pouvons démarrer le SSH. Maintenant, nous devons ouvrir le port 22, c'
est-à-dire le port TCP, afin de pouvoir
entrer en SSH sur ce serveur. Je vais lancer cette commande
afin d'autoriser le SSH, elle ouvrira le port 22. Mise à jour. Ensuite, nous
devons activer u fw, copier ceci et le
coller ici. Cliquez sur Entrée,
Actif et Démarrage. Prenons maintenant l'état cette commande ici
et cliquons sur Entrée, disant qu'elle accepte ou le port est ouvert
pour le port TCP 22. Nous pouvons maintenant accéder à ce serveur via SSH. Nous allons utiliser
le client WSL à partir de celui-ci, qui se trouve sur notre ordinateur hôte,
c'est-à-dire Windows dix. Avant de commencer, nous
devons
nous assurer que la clé publique
est installée ici. Il s'agit du dossier partagé à
l'aide duquel je vais
partager les fichiers
entre le serveur et l'ordinateur hôte, c'
est-à-dire Windows. Cela peut donc être différent
dans votre cas. Si vous voulez
entrer en SSH sur le serveur, vous devez utiliser
cette commande SDP copy
afin de pousser le fichier de
votre client vers le serveur, du
serveur vers le
client, et vice versa. Donc dans mon cas,
ce que j'ai fait, c'est que
j'espère que ce n'est pas le fichier SSH d'ici, et je vais le mettre dans mon client. Dans mon cas, mon client est l'ordinateur
hôte Windows car mon serveur
fonctionne dans notre boîte à outils
le même jour. Nous pouvons donc accéder à ces fichiers WSL depuis l'Explorateur de fichiers. En cas d'événement, vous pouvez accéder au fichier
WSL dans l'onglet Réseau. Mais si vous utilisez Windows dix, vous pouvez dériver ce
w comme symbole dollar. Il ouvrira l'Explorateur de fichiers
pour votre Ws et votre client. Pour accéder à
ce serveur Virtual Box
que nous avons créé par SSH , nous devons obtenir l'adresse IP. Permettez-moi de vérifier l'
adresse IP pour
cela, elle est 192 points un point un
point six. Permettez-moi de copier ça. Ceci est essentiel lorsque
nous utilisons le protocole SSH sur n'importe quel serveur. Passons maintenant à notre belle boucle,
qui se trouve ici. Et ici, laissez-moi écrire la
commande. Il s'agit du nom d'utilisateur. m'aimais, je l'ai fait. Je vous remercie. Je suis allé dans cette
affaire en demandant le mot de passe. Nous devons donc entrer le mot de passe ou la machine VirtualBox du téléphone, le terme donnant une conférence ici. Maintenant, si vous voyez qu'il est
connecté à une machine virtuelle. Voyons maintenant quels
dossiers sont disponibles avec la commande ls afin d'
avoir les documents supplémentaires, la musique, les images, etc. Maintenant, créons un dossier
sur le côté. Laissez-moi aller à la maison. Permettez-moi d'aller dans le nouveau fichier ou
le dossier ici. C'est moi qui le teste, Liam. Revenez à notre WSL. Alors laissez-moi
entrer dans ces pichets. Permettez-moi de
redonner cette petite enfance, ayant le dossier que
nous avons créé sur notre serveur. Comme ça. Nous pouvons accéder au serveur via SSH à partir de
la machine cliente. Voyons maintenant comment nous
pouvons éviter ce mot de passe. Comme lorsque nous connectons le serveur via SSH
, il nous a été demandé de saisir le mot de passe car nous
utilisons une clé privée, qui ne vous
invite pas à saisir le mot de passe. Voyons donc comment
nous pouvons éviter cela. Pour ce faire,
nous devons d'abord fournir l'
accès à la clé privée. Nous pouvons donc exécuter cette commande à partir du terminal de votre
client qui se trouve ici, ce qui fournira l'accès à ces deux fichiers
sur votre ordinateur. prochaine étape consiste donc à copier cet ID de copie SSH
afin de configurer un serveur, c' utiliser la clé privée
chaque fois
que SSH est SSH dans
cette adresse IP. Maintenant, allez sur ce client et cliquez sur Entrée. Et
je l'ai déjà fait. Vous auriez donc ajouté le menu
clé du premier terme. Essayez de le faire, vous
serez invité à
saisir le mot de passe. Entrez simplement le mot de passe et ce n'est pas demandé car je lance cette
commande pour la deuxième fois. Mais dans votre cas,
pour la première fois, il vous demandera le mot
de passe de votre serveur. C'est-à-dire, dans notre cas,
il s'agit de la boîte virtuelle. Nous devons donc entrer
tout cela ici, déclenché. La prochaine étape consiste à utiliser la commande SSH qui doit
entrer dans ce serveur. Pour cela, nous utilisons la commande
normale, mais cette fois, nous devrions recevoir l'invite pour entrer
le mot de passe. Prends le dessus. Comme vous pouvez le constater,
nous nous sommes connectés directement au serveur avec cette
commande. Nous n'avons pas reçu l'invite
à saisir le mot de passe. Si j'essaie de vérifier les dossiers du
serveur, nous verrons
ces L jusqu'à ce que nous arrivions aux
images et vérifiions les dossiers. Ce que nous avons créé est un texte
factice via ce type de texte, nous pouvons entrer en SSH dans le
serveur à l'aide d'un mot de passe ainsi qu'à
l'aide d'une clé privée, auquel
cas nous pouvons contourner
l'authentification par mot de passe. C'est ainsi que fonctionne le mécanisme. I'm fournit le canal ou le
canal de communication afin que le client et le serveur puissent communiquer en toute sécurité
sur Internet.
8. Félicitations: Vous souhaitez vous
féliciter d' avoir suivi ce
cours avec succès. Et nous tenons à
vous remercier de vous
être inscrit à ce cours. Nous espérons que vous avez
appris quelque chose nouveau grâce à ce cours et que vous êtes maintenant à l'aise dans la
compréhension des concepts de SSH. Comment pouvons-nous identifier
la paire de clés SSH, comment utiliser SSH dans n'importe quel
serveur à partir du client. Ce n'était que la base, c'est la partie émergée de l'iceberg. Il y a donc beaucoup de concepts
impliqués dans le SSH. s'agit simplement d'un guide pour
débutants afin que vous soyez à
l'aise avec, comme je l'ai dit, au début
de votre projet, nous aimerions avoir
des commentaires de votre part. Dites-nous comment nous pouvons améliorer le contenu
de ce cours. Si vous souhaitez avoir des
suggestions sur notre style d'enseignement ou sur la création de contenu de
cours, veuillez partager vos commentaires
afin que nous puissions travailler sur ces commentaires et
vous proposer des contenus de
qualité dans le futur. Nous tenons à vous remercier
encore une fois et vous souhaitons une
bonne chance d'apprendre le meilleur de
votre carrière professionnelle pour tous les organes. Et vous pouvez nous écrire pour être num point abs au
taux gmail.com.