connexion_ssh_a_travers_de_multiples_hotes_ssh_proxyjump

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
connexion_ssh_a_travers_de_multiples_hotes_ssh_proxyjump [2023/01/02 14:42] – [Avant-propos] psconnexion_ssh_a_travers_de_multiples_hotes_ssh_proxyjump [2023/10/12 00:05] (Version actuelle) – [la configuration sur la machine cli] ps
Ligne 4: Ligne 4:
  
 L'objectif est de lancer une connexion à travers plusieurs hôtes SSH de façon à atteindre une machine située derrière un ou plusieurs pare-feu. L'objectif est de lancer une connexion à travers plusieurs hôtes SSH de façon à atteindre une machine située derrière un ou plusieurs pare-feu.
 +
 +Ici un client SSH **cli** souhaite se connecter à la machine **final-srv** en passant par deux machines **j1** et **j2**
 +
 {{:ssh-jump.png?600|}} {{:ssh-jump.png?600|}}
  
-Exemple fichier .dot pour **grafviz** +**Exemple** : schéma précédant au format **.png** obtenu à partir du fichier **.dot** pour **grafviz/dot** avec la commande ''dot -Tpng ssh-jump.dot -o ssh-jump.png'' 
-<code dot>+<file dot ssh-jump.dot>
 graph G { graph G {
         rankdir = "LR"         rankdir = "LR"
Ligne 13: Ligne 16:
         "cli" -- "j1" -- "j2" -- "final-server"         "cli" -- "j1" -- "j2" -- "final-server"
 } }
-</code>+</file>
  
 On utilisera les clés publiques SSH ainsi que la clause **ProxyJump** SSH On utilisera les clés publiques SSH ainsi que la clause **ProxyJump** SSH
Ligne 43: Ligne 46:
 </code> </code>
  
-On doit d'abord créer une paire de clés SSH pour l'utilisateur en question avec **ssh-keygen** <+ 1. On doit d'abord créer sur la machine **cli** une paire de clés SSH pour l'utilisateur en question avec **ssh-keygen**
 <code bash> <code bash>
 user@cli:~$ ssh-keygen user@cli:~$ ssh-keygen
 </code>   </code>  
-ensuite, on doit copier la clé publique (habituellement **.ssh/.id_rsa.pub**) sur la machine **j1** dans le fichier **~/.ssh/authorized_keys** de l'utilisateur **monuser** avec **ssh-copy-id**+ 2. ensuite, on doit copier la clé publique (habituellement **.ssh/.id_rsa.pub**) sur la machine **j1** dans le fichier **~/.ssh/authorized_keys** de l'utilisateur **monuser** avec **ssh-copy-id**
 <code bash> <code bash>
 user@cli:~$ ssh-copy-id j1  user@cli:~$ ssh-copy-id j1 
 </code> </code>
-puis on copie la même clé publique (habituellement **.ssh/.id_rsa.pub**) sur la machine **j2** dans le fichier **~/.ssh/authorized_keys** de l'utilisateur **monuser**avec **ssh-copy-id** + 3. puis on copie la même clé publique (habituellement **.ssh/.id_rsa.pub**) sur la machine **j2** dans le fichier **~/.ssh/authorized_keys** de l'utilisateur **monuser**avec **ssh-copy-id** 
 <code bash> <code bash>
 user@cli:~$ ssh-copy-id j2  user@cli:~$ ssh-copy-id j2 
 </code> </code>
    
-enfin, on répète la manipulation la même clé publique sur la machine **final-srv.local** dans le fichier **~/.ssh/authorized_keys** de l'utilisateur **monuser**avec **ssh-copy-id** + 4. enfin, on répète la manipulation avec la même clé publique sur la machine **final-srv.local** dans le fichier **~/.ssh/authorized_keys** de l'utilisateur **monuser**avec **ssh-copy-id** 
 <code bash> <code bash>
 user@cli:~$ ssh-copy-id final-srv  user@cli:~$ ssh-copy-id final-srv 
  • connexion_ssh_a_travers_de_multiples_hotes_ssh_proxyjump.1672666924.txt.gz
  • Dernière modification : 2023/01/02 14:42
  • de ps