[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: SSH : peut-on utiliser deux bi-clés ?



Le 25 novembre 2008 11:19, David BERCOT <debian@bercot.org> a écrit :
> Bonjour,
>
> J'utilise SSH quasi-exclusivement via une authentification par clés.
> Toutefois, jusqu'à présent, je n'avais qu'un seul bi-clés.
> A présent, j'aurais bien voulu différencier les serveurs et avoir 2
> clés publiques différentes. Comme il me semble que les noms sont
> normalisés (id_rsa.pub ou id_dsa.pub), je me demande si c'est possible.
>
> Auriez-vous quelques informations en la matière ?
>
> Merci d'avance.
>
> David.

C'est possible bien sur et c'est même recommandé : chaque machine
devrait avoir sa propre clé.

Quand on génère une clé via 'ssh-keygen -t rsa' on crée un duo clé
publique/clé privée, il n'est pas concevable que la clé privée
(id_rsa) soit divulgué ou transmise, elle devrait toujours rester dans
votre .ssh.

-----------------

Admettons que vous ayez deux machine, p1 et p2 :

-----------------

Sur p1, vous générez votre duo de clé avec ssh-keygen, puis vous
transmettez votre clé publique sur p2.
[user@p1 .ssh]$ ssh-keygen -t rsa
...
[user@p1 .ssh]$ scp id_rsa.pub p2:~/.ssh/id_rsa.pub.p1

Sur p2 vous devez inclure la clé publique de p1 dans .ssh/authorized_keys

[user@p2]$ cat id_rsa.pub.p1 >> authorized_keys

Voila votre user@p1 peut maintenant se connecter sur p2 sans authentifcation.

-----------------

Maintenant l'autre sens :

[user@p2 .ssh]$ ssh-keygen -t rsa
...
[user@p2 .ssh]$ scp id_rsa.pub p1:~/.ssh/id_rsa.pub.p2

Sur p1 vous devez inclure la clé publique de p2 dans .ssh/authorized_keys

[user@p2]$ cat id_rsa.pub.p1 >> authorized_keys

 votre user@p2 peut maintenant se connecter sur p1 sans authentifcation.

-----------------

-- 
Vous aimez la bretagne ?
Breizh da viken : www.pointbzh.com


Reply to: