Forum Linux.général ssh ssl x509

Posté par  .
Étiquettes : aucune
0
13
juin
2008
Bonjour à tous ,

Alors voila j'essaye de monter un petite sécurité solide pour des connexions ssh à plusieurs serveurs.

j'ai reussi à créer une Authorité de certification avec openssl , un serveur sshd qui fonctionne avec les certificats x509 (patch roumen petrov)
la connexion avec les certificats utilisateurs fonctionne.

Mon soucis c'est que j'ai pas envi de faire une installation openssl (CA) aussi complexe pour chaques serveurs.
j'ai pensé a partagé mon repertoire CA par nfs mais c'est un peu ''lai''.

si qqu a deja fais ce genre de chose ou a une meilleur idée je suis preneur :)

merci d'avance

Zorooo
  • # Bémol

    Posté par  (site web personnel) . Évalué à 2.

    > j'ai pensé a partagé mon repertoire CA par nfs mais c'est un peu
    > ''lai''.

    Je ne vois pas l'intérêt de faire des certificats avec ssh si tu enchaines sur NFS ensuite !

    Pourquoi prendre ssh dans ton cas et non kerberos ?

    Pour propager ta configuration de serveur en serveur de manière sécurisé et sans stress, le mieux est de se mettre à cfengine, il va faire tout cela automatiquement et de manière très sécurisé ;-)
    • [^] # Re: Bémol

      Posté par  . Évalué à 1.

      kerberos sur linux c'est pas le plus facile... et c'est pas super documenté si ?
      mon probleme c'est pas de configurer plusieurs serveurs l'un apres l'autre le soucis.
      la verification du certificat du client ssh par n'importe lequel des serveurs sshd a besoin de l'arborescence du serveur CA ? ou juste que
      son fichier authorized_key ?
  • # ssh x509

    Posté par  . Évalué à 1.

    kerberos sur linux c'est pas le plus facile... et c'est pas super documenté si ?
    mon probleme c'est pas de configurer plusieurs serveurs l'un apres l'autre le soucis.
    la verification du certificat du client ssh par n'importe lequel des serveurs sshd a besoin de l'arborescence du serveur CA ? ou juste que
    son fichier authorized_key ?

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.