Différences
Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
| ssh_vnc [Le 08/12/2008, 14:08] – 213.95.41.13 | ssh_vnc [Le 11/09/2022, 11:09] (Version actuelle) – Suppression des espaces en fin de ligne (détecté et corrigé via le bot wiki-corrector (https://forum.ubuntu-fr.org/viewtopic.php?id=2067892) moths-art | ||
|---|---|---|---|
| Ligne 1: | Ligne 1: | ||
| - | {{tag>securite | + | {{tag>Trusty Xenial " |
| + | ---- | ||
| ====== Tunneliser une connexion VNC via SSH ====== | ====== Tunneliser une connexion VNC via SSH ====== | ||
| - | Le tutoriel ci-dessous va vous permettre de prendre le contrôle d'une machine distante via ssh. Nous créerons à cet effet un lanceur qui sera inclus dans le menu principal. L' | + | Le tutoriel ci-dessous va vous permettre de prendre le contrôle d'une machine distante via [[:ssh]]. Nous créerons à cet effet un lanceur qui sera inclus dans le menu principal. L' |
| Cette méthode permet de sécuriser l' | Cette méthode permet de sécuriser l' | ||
| - | <note help>On doit d'abord créer les clés sur le ou les postes clients avant de les exporter | + | Pour réaliser une telle connexion, il faudra : |
| - | ---- | + | - [[# |
| + | - [[# | ||
| + | | ||
| + | | ||
| - | __paquets nécessaires pour ce tutoriel:__ | + | =====Création d'une paire de clefs sur le poste client ===== |
| + | On doit d' | ||
| - | **sur le poste client:** | + | ===== Configuration du poste client |
| - | | + | [[:tutoriel: |
| - | | + | |
| - | **sur le poste serveur** | + | [[: |
| - | | + | |
| - | ---- | + | Relancez le client SSH afin de prendre en compte les modifications avec la commande: < |
| - | ===== 1ère étape: création d'une paire de clefs sur le poste client | + | ====Sous Windows côté |
| - | La méthode | + | Une solution simple et efficace existe sous Windows afin de prendre |
| - | De cette manière, il faut être en possession de non plus une mais de deux informations pour se connecter (avoir la clé privée & connaître | + | |
| - | Le type de clé utiliser ici est de type dsa 1024 bits. | + | |
| + | Les manipulations sont les mêmes pour la machine à contrôler, les changements interviennent seulement sur la machine qui contrôle (dans mon cas sous Windows XP). | ||
| - | Ceci peut permettre par exemple | + | * [[https:// |
| - | * à un admin de se connecter | + | * Démarrez Putty, entrez l' |
| - | * de ne pas avoir un mot de passe à saisir toutes les 2 minutes (en utilisant //ssh-agent// | + | * Choisissez SSH en ' |
| + | * en ' | ||
| + | * en ' | ||
| + | * Cochez éventuellement sous SSH « Enable Compression ». | ||
| + | * Sauvegarder votre profil. | ||
| - | <note importante> | ||
| - | Au mois de Mai 2008 a été découvert une faiblesse dans la génération des clés par OpenSSL des packages Debian et dérivés tels qu' | ||
| - | Si vous avez généré vos clés sur Ubuntu entre 2006 et Mai 2008, il faut régénérer de nouvelles clés après avoir mis a jour le système... | ||
| - | </ | ||
| + | VNC <= 5900 (local) => Putty <= 22 (distant) => machine_a_controler | ||
| + | ===== Diffusion de la clé publique sur le poste serveur ===== | ||
| - | À moins que vous n'ayez déjà un couple | + | Enregistrez sur le ou les postes auxquels |
| + | Vous devez l'enregistrer dans le [[: | ||
| + | Puis renommez sur le poste serveur ce fichier | ||
| + | Vous vous retrouvez alors avec le [[:fichier_cache|fichier caché]] **~/ | ||
| - | ssh-keygen -t dsa | + | <note important> |
| + | Veillez aussi à décocher la case " | ||
| - | Il vous sera alors demandé où sauver la clé privée (acceptez juste l' | + | Vous pouvez diffuser cette clé par le moyen de votre choix (copie par clé usb, envoi email...) |
| - | Votre clef publique a été créée avec la nouvelle clé privée. Elles sont localisées dans le dossier caché « ~/ | + | ===== Configuration |
| - | <note warning> | + | [[: |
| - | ===== 2ème étape: Configuration du poste client ===== | + | [[:tutoriel: |
| - | ==== Fichier de configuration SSH-client ==== | + | Ajouter tout ça FIXME [[: |
| - | Editez le fichier de configuration SSH client : | ||
| - | sudo gedit /etc/ssh/ssh_config | + | Sur le poste client il ne vous reste plus qu'à taper dans un [[: |
| + | * < | ||
| + | * dans un nouvel onglet < | ||
| - | Décocher | + | <note help> |
| - | + | Il est inutile de laisser | |
| - | Relancez le client SSH afin de prendre en compte les modifications | + | Plutôt que d'ajouter une application au démarrage, utilisez la méthode suivante: |
| - | $ sudo / | + | connectez vous au serveur |
| - | + | < | |
| - | ==== Installation de x4vncviewer ==== | + | ssh -X -L 5901:localhost:5900 [adresse |
| - | + | </code> | |
| - | [[:tutoriel:comment_installer_un_paquet|Installer le paquet]] | + | depuis |
| - | + | < | |
| - | + | sudo x11vnc -display :0 | |
| - | ===== 3ème étape: diffusion de la clé publique sur le poste serveur | + | </code> |
| - | + | et enfin dans un nouvel onglet | |
| - | Enregistrez sur le ou les postes auxquels vous souhaitez accéder la clé publique copiée de votre fichier caché « ~/.ssh/ | + | <code> |
| - | Vous devez l' | + | xvnc4viewer 127.0.0.1:5901 |
| - | Puis renommez sur le poste serveur ce fichier en **authorized_keys2** (le 2 signifie qu'on souhaite bénéficier du protocole SSH2). | + | </ |
| - | Vous vous retrouver alors avec le fichier caché « ~/ | + | </note> |
| - | + | ||
| - | <note important>Le fichier authorized_keys2 doit comporter la clé publique SSH sur une seule ligne. Veuillez ouvrir ce fichier | + | |
| - | Si ce n'est pas le cas veillez à décocher la case " | + | |
| - | + | ||
| - | Vous pouvez diffuser cette clé par le moyen de votre choix (copie par clé usb, envoi email...) | + | |
| - | + | ||
| - | ===== 4ème étape: configuration du poste serveur ===== | + | |
| - | + | ||
| - | Editez le fichier SSH-serveur: | + | |
| - | sudo gedit /etc/ | + | |
| - | **************Wiki encore en construction...************** | + | Un message doit vous demander sur le poste serveur si vous autorisez la prise de contrôle... |
| __// | __// | ||
