Corrections
parent
780e41cda3
commit
0c9cc510fc
|
@ -26,7 +26,7 @@ L'utilisateur est le client, le serveur est l'hôte distante.
|
|||
|
||||
#### Exemple par clé :
|
||||
- Génération de la clé : `ssh-keygen` (Génération de base, renseignez-vous sur ed25519)
|
||||
- Copie de la clé : `ssh-copy-id -i <chemin_clé> user@adresse`
|
||||
- Copie de la clé : `ssh-copy-id -i <chemin_clé> user@adresse`
|
||||
|
||||
Permet d'enregistrer notre clé PUBLIQUE sur le serveur ssh. Il est maintenant possible de se connecter au serveur sans mot de passe à l'aide de votre clé PRIVÉE.
|
||||
|
||||
|
@ -54,7 +54,7 @@ Host devore
|
|||
|
||||
**Concept de bastion SSH :**
|
||||
|
||||
On utilise l'option ProxyJump dans le fichier de configuration SSH.
|
||||
On utilise l'option ProxyJump dans le fichier de configuration SSH.
|
||||
|
||||
Cette option permet de "rebondir" sur un conteneur accessible depuis l'extérieur et ayant accès aux conteneurs non accessible depuis l'extérieur. Cela permet de faire le lien entre l'utilisateur qui est à l'extérieur et les conteneurs qui ne sont pas accessible depuis internet. Pour que tout fonctionne il faut que la clé ssh publique soit ajoutée au bastion et aux conteneurs et que le bastion est accès aux conteneurs.
|
||||
|
||||
|
@ -89,9 +89,9 @@ Would you like a YAML "lxd init" preseed to be printed? (yes/no) [default=no]: y
|
|||
|
||||
On verra plus tard comment cela fonctionne en détails au niveau du réseau, dans le cas présent l'accès à internet ainsi que le pare-feu est géré par LXD.
|
||||
|
||||
On crée un conteneur : `lxc launch images:debian/buster test`
|
||||
Liste des images : `lxc image list`
|
||||
Liste des conteneurs : `lxc list` Permet d'obtenir la liste des conteneurs ainsi que les IP locales attribuées par DHCP aux conteneurs.
|
||||
- On crée un conteneur : `lxc launch images:debian/buster test`
|
||||
- Liste des images : `lxc image list`
|
||||
- Liste des conteneurs : `lxc list` Permet d'obtenir la liste des conteneurs ainsi que les IP locales attribuées par DHCP aux conteneurs.
|
||||
|
||||
Pour les motivés voilà un usage un peu plus complet de LXD : https://git.krhacken.org/krhacken/docu-vps
|
||||
|
||||
|
@ -105,7 +105,7 @@ lxc launch images:debian/buster test1
|
|||
```
|
||||
On se connecte aux conteneurs et on installe un serveur SSH (pour permettre à un client d'établir une connexion SSH avec le conteneur)
|
||||
```
|
||||
lxc exec nomDuConteneur /bin/bash
|
||||
lxc exec nomDuConteneur /bin/bash
|
||||
apt-get update
|
||||
apt-get upgrade -y
|
||||
apt-get install openssh-server
|
||||
|
@ -115,8 +115,8 @@ Ajout manuel de la clé publique d'un utilisateur sur un conteneur
|
|||
Sur le conteneur :
|
||||
nano .ssh/authorized_keys
|
||||
On ajoute la clé publique de l'utilisateur
|
||||
|
||||
Depuis la machine de l'utilisateur :
|
||||
|
||||
Depuis la machine de l'utilisateur :
|
||||
ssh root@ipConteneur doit ouvrir une connexion
|
||||
```
|
||||
|
||||
|
@ -127,11 +127,11 @@ Sur la machine de l'utilisateur on ajoute un fichier de configuration ssh
|
|||
**~/.ssh/config**
|
||||
|
||||
```
|
||||
Hostname bastion
|
||||
Host bastion
|
||||
Hostname ipConteneurBastion
|
||||
User root
|
||||
|
||||
Hostname test1
|
||||
Host test1
|
||||
Hostname ipConteneurTest1 # Correspond à l'ip à laquelle test1 est accessible depuis test (le bastion)
|
||||
User root
|
||||
ProxyJump bastion
|
||||
|
@ -141,4 +141,4 @@ Ainsi si l'utilisateur n'a pas un accès direct à test1 il peut si connecter en
|
|||
|
||||
Un bastion permet de se connecter à des dizaines de conteneur en utilisant la même adresse IPv4 publique et le même port (22). Depuis l'extérieur on a uniquement accès au bastion. De son côté le bastion à accès au réseau interne du serveur et peut dont nous rediriger vers un conteneur non accessible depuis l'extérieur.
|
||||
|
||||
**En résumé : c'est le point d'entrée SSH de notre serveur.**
|
||||
**En résumé : c'est le point d'entrée SSH de notre serveur.**
|
||||
|
|
Loading…
Reference in New Issue