Installation d'OpenSSH sur Debian
Introduction
OpenSSH est un protocole de prise de commande à distance de manière sécurisée. Il permet de se connecter à un serveur distant et d'y exécuter des commandes comme si on était devant la machine.
Installation du client SSH
Le client permet de se connecter à des serveurs distants.
# Mise à jour de la liste des paquets apt-get update # Installation du client OpenSSH apt-get install openssh-client
Dépendances installées :
libedit2: gestion de l'historique des commandeslibkrb5: support du protocole d'authentification Kerberos
Les paquets suggérés liés à Kerberos (krb5-doc, krb5-user) ne sont généralement pas nécessaires
pour un usage personnel ou sur un petit serveur.
Installation du serveur SSH
Le serveur permet d'accepter des connexions SSH entrantes.
apt-get install openssh-server
Sécurisation : désactiver les connexions root
Pour des raisons de sécurité, il est recommandé de désactiver les connexions directes en tant que root :
# Éditer le fichier de configuration vi /etc/ssh/sshd_config # Trouver la ligne : PermitRootLogin yes # La remplacer par : PermitRootLogin no # Redémarrer le service /etc/init.d/ssh restart
Authentification par clés
Pour éviter de saisir un mot de passe à chaque connexion, vous pouvez utiliser l'authentification par clés RSA.
Génération de la paire de clés
# Sur la machine cliente ssh-keygen -t rsa -b 2048
Cette commande génère :
~/.ssh/id_rsa: clé privée (à ne JAMAIS partager)~/.ssh/id_rsa.pub: clé publique (à copier sur le serveur)
Déploiement de la clé publique
# Copier la clé publique vers le serveur ssh-copy-id utilisateur@serveur # Ou manuellement : cat ~/.ssh/id_rsa.pub | ssh utilisateur@serveur "cat >> ~/.ssh/authorized_keys"
Note 2025 : Aujourd'hui, on recommande plutôt des clés Ed25519
(
ssh-keygen -t ed25519) qui sont plus sécurisées et plus rapides que RSA.