Connexion via SSH à l'aide de la clé Putty
Ce tutoriel fournit des instructions étape par étape sur la façon d'installer PuTTY SSH, de l'utiliser et de configurer l'authentification par clé. En suivant ces instructions, vous serez en mesure d'établir une connexion sécurisée à un serveur distant en utilisant PuTTY.
Les défis d'aujourd'hui
Les environnements professionnels d'aujourd'hui exécutent souvent plusieurs systèmes d'exploitation — tant sur les postes de travail que sur les serveurs. Les équipements réseau, les serveurs Linux, les systèmes IoT et les postes de travail Linux ont fréquemment besoin de se connecter depuis un poste de travail Windows. Relier ces environnements de manière sécurisée tout en protégeant les données reste un défi majeur. Un outil comme PuTTY peut aider à résoudre ce problème efficacement.
SSH — qu'est-ce que c'est ?
Secure Shell (SSH), également connu sous le nom de Secure Socket Shell, est un protocole réseau qui permet un accès sécurisé aux ordinateurs via des réseaux non sécurisés. Il est particulièrement populaire parmi les administrateurs système.
Le protocole SSH est implémenté à travers une suite d'utilitaires. En utilisant Secure Shell, vous pouvez communiquer de manière sécurisée entre deux ordinateurs sur un réseau ouvert (comme Internet) avec une authentification par mot de passe forte ou une authentification par clé publique.
Les administrateurs réseau utilisent SSH pour accéder à distance à un autre ordinateur, exécuter des commandes, transférer des fichiers et fournir un chiffrement robuste.
Avec SSH, vous pouvez accéder de manière sécurisée à un ordinateur ou un appareil via un réseau non sécurisé. Les connexions SSH sont couramment utilisées pour configurer à distance des serveurs Linux et des équipements réseau.
Qu'est-ce que PuTTY ?
Les administrateurs système s'appuient sur SSH (Secure Shell) pour établir des connexions sécurisées avec des appareils distants et effectuer des tâches efficacement. Voici quelques-unes des activités clés que les sysadmins réalisent avec SSH :
1. Analyser les fichiers journaux dans /var/log :
En se connectant via SSH, ils naviguent vers le répertoire /var/log et analysent les fichiers journaux pour identifier les anomalies ou les problèmes potentiels.
2. Modifier les fichiers de configuration dans /etc :
Les sysadmins utilisent SSH pour accéder au répertoire /etc et modifier les fichiers de configuration selon les besoins.
3. Mettre à jour les logiciels avec DNF ou APT :
Via SSH, ils peuvent utiliser des gestionnaires de paquets comme DNF (Dandified Yum) ou APT (Advanced Package Tool) pour télécharger et installer des mises à jour sans problème — maintenant les systèmes à jour avec les derniers correctifs de sécurité, corrections de bugs et fonctionnalités.
4. Se connecter aux équipements réseau :
SSH est un outil critique pour se connecter à divers équipements réseau, y compris les routeurs et les commutateurs administrables.
5. Activer ou désactiver les ports du commutateur :
Les sysadmins activent ou désactivent fréquemment les ports individuels du commutateur pour gérer efficacement la connectivité réseau.
6. Gérer les tables de routage :
En utilisant SSH, ils se connectent aux routeurs et aux commutateurs administrables pour accéder et modifier les configurations des tables de routage.
7. Configurer les protocoles de routage à distance :
SSH permet aux sysadmins de configurer à distance les protocoles de routage sur les équipements réseau — qu'il s'agisse d'OSPF (Open Shortest Path First), BGP (Border Gateway Protocol) ou EIGRP (Enhanced Interior Gateway Routing Protocol).
Comment installer PuTTY
Tout d'abord, téléchargez le package PuTTY depuis le site officiel. Visitez puttygen.com pour obtenir PuTTY pour votre système d'exploitation.
Pour installer PuTTY sur votre système Windows, suivez ces étapes simples :
1. Sélectionnez le package approprié pour l'architecture de votre système — 32 bits ou 64 bits. La page de téléchargement propose des fichiers exécutables individuels, notamment putty.exe (le client SSH) et puttygen.exe (l'utilitaire de génération de clés).

2. Téléchargez putty.exe et puttygen.exe. Enregistrez-les dans un emplacement facilement accessible sur votre ordinateur.
Génération des clés SSH
Lancez l'utilitaire PuTTYgen et cliquez sur le bouton Generate. Pendant la génération, déplacez le curseur de votre souris de manière aléatoire sur la zone vide pour créer de l'entropie pour la clé.

Une fois la génération terminée, la clé publique apparaît dans la zone de texte. L'outil affiche également l'empreinte de la clé et permet d'ajouter un commentaire.

Utilisez les boutons « Save public key » et « Save private key » pour enregistrer les clés sur votre ordinateur. Pour une sécurité supplémentaire, définissez une phrase de passe pour protéger la clé privée.
Ajouter la clé publique au serveur
Ensuite, ajoutez la clé publique au serveur cible.
Connectez-vous au serveur via SSH en utilisant votre mot de passe, puis ouvrez le fichier .ssh/authorized_keys dans le répertoire personnel de l'utilisateur. Ajoutez la ligne suivante à la fin du fichier :
ssh-rsa votre_clé_publique_ici

Dans cet exemple, nous utilisons le compte root, donc le chemin du fichier est /root/.ssh/authorized_keys. Copiez la clé publique directement depuis la fenêtre PuTTYgen (la zone de texte en haut).

Configurer PuTTY pour l'authentification par clé
Ouvrez l'application PuTTY. Dans la fenêtre principale, entrez l'adresse IP du serveur dans le champ « Host Name (or IP address) », assurez-vous que le port est 22 et le type de connexion est SSH.

Avant de vous connecter, spécifiez le chemin de la clé privée. Dans le panneau de gauche, allez dans Connection → SSH → Auth → Credentials et recherchez votre fichier de clé privée (avec l'extension .ppk) dans le champ « Private key file for authentication ».
Retournez à la catégorie Session, entrez l'adresse du serveur et cliquez sur Open pour vous connecter.
PuTTY demandera le nom d'utilisateur. Entrez le nom du compte pour lequel vous avez ajouté la clé publique (dans notre cas, root). Vous obtiendrez alors l'accès à la console du serveur.
Si la clé privée a une phrase de passe, vous serez invité à la saisir après avoir fourni le nom d'utilisateur. Notez que cette phrase de passe protège votre clé SSH et est distincte du mot de passe du compte.
Succès ! L'authentification par clé fonctionne
Si tout est configuré correctement, PuTTY se connectera au serveur sans demander le mot de passe du compte (uniquement la phrase de passe de la clé, si elle a été définie). Le terminal s'ouvre immédiatement avec l'invite de commande, vous permettant d'exécuter des commandes tout de suite.
Félicitations ! Vous pouvez maintenant gérer votre serveur distant de manière sécurisée et pratique sans entrer de mots de passe à chaque fois.