informatique:logiciels:ssh
Differences
This shows you the differences between two versions of the page.
Both sides previous revisionPrevious revisionNext revision | Previous revision | ||
informatique:logiciels:ssh [2021/11/05 07:27] – [Export display] xauth après un su/sudo pteu | informatique:logiciels:ssh [2024/04/05 06:59] (current) – [Transfert de fichier avec SCP] pteu | ||
---|---|---|---|
Line 99: | Line 99: | ||
+ | =====Gérer des clés===== | ||
+ | |||
+ | Pour générer une paire de clés sécurisées utiliser les valeurs par défaut : | ||
+ | <code bash> | ||
+ | $ ssh-keygen | ||
+ | </ | ||
+ | Actuellement (en 2021) il est raisonnable d' | ||
+ | |||
+ | Pour formater une clé publique au format RFC 4716 : | ||
+ | <code bash> | ||
+ | $ ssh-keygen -ef ~/ | ||
+ | ---- BEGIN SSH2 PUBLIC KEY ---- | ||
+ | Comment: " | ||
+ | AAAAB3NzaC1yc2EAAAADAQABAAABAQCzU4exWqu4tsgWIJleq1AJ98cGHswD80cphWYOas | ||
+ | spBoOPgdv | ||
+ | [blabla sur quelques lignes] | ||
+ | 15ukAsdfsdgg3h5f4h6dfh3fj84tK1 | ||
+ | ---- END SSH2 PUBLIC KEY ---- | ||
+ | </ | ||
+ | |||
+ | Alternatives : convertir au format PEM '' | ||
===== Se connecter sans mdp ===== | ===== Se connecter sans mdp ===== | ||
Line 188: | Line 209: | ||
===== Transfert de fichier avec SCP ===== | ===== Transfert de fichier avec SCP ===== | ||
- | **Ssh CoPy** (SCP) est une commande qui permet de transférer des fichiers par une connexion SSH. | + | [[informatique:linux:commandes_linux# |
- | Sous Windows il existe les programmes '' | + | |
- | Sous Linux, il est possible d' | + | |
- | Sous Mac j' | + | |
- | + | ||
- | La syntaxe est la suivante : | + | |
- | scp fichier_local user@serveur.com:/ | + | |
- | Il faut noter qu'un //path// relatif (sans le "/" | + | |
- | + | ||
- | exemple 1 : uploader // | + | |
- | scp test.txt toto@serveur.com: | + | |
- | + | ||
- | exemple 2 : télécharger dans le répertoire courant (.) // | + | |
- | scp toto@serveur.com: | + | |
- | + | ||
- | exemple 3 : uploader l' | + | |
- | scp -r test toto@serveur.com: | + | |
- | + | ||
- | Les paramètres disponibles sont : | + | |
- | * '' | + | |
- | * '' | + | |
- | + | ||
=====Tunnels SSH===== | =====Tunnels SSH===== | ||
Line 373: | Line 372: | ||
Lorsqu' | Lorsqu' | ||
- | La même avec le client SSH est : '' | + | La même avec le client SSH est : '' |
=====Saisir un mot de passe via SSH===== | =====Saisir un mot de passe via SSH===== | ||
Line 521: | Line 520: | ||
</ | </ | ||
- | ou, plus pérenne, dans le fichier de préférences du client SSH : | + | Ou, plus pérenne, dans le fichier de préférences du client SSH : |
+ | <code bash ~/ | ||
+ | Host upgrayedd | ||
+ | KexAlgorithms +diffie-hellman-group1-sha1 | ||
+ | </ | ||
+ | |||
+ | Dans mon cas j' | ||
+ | <code bash> | ||
+ | ssh admin@upgrayedd | ||
+ | Unable to negotiate with 10.0.2.240 port 22: no matching host key type found. Their offer: ssh-dss | ||
+ | </ | ||
<code bash ~/ | <code bash ~/ | ||
Host upgrayedd | Host upgrayedd | ||
KexAlgorithms +diffie-hellman-group1-sha1 | KexAlgorithms +diffie-hellman-group1-sha1 | ||
- | # dans mon cas je doit aussi ajouter ça : | ||
HostKeyAlgorithms +ssh-dss | HostKeyAlgorithms +ssh-dss | ||
</ | </ | ||
Line 545: | Line 554: | ||
ssh -1 vieille-croute | ssh -1 vieille-croute | ||
</ | </ | ||
+ | |||
+ | =====Connexion en arrière-plan===== | ||
+ | |||
+ | Dans certains cas il peut être utile de lancer la connexion SSH en background, ce qui permet au terminal de rendre la main tout en conservant la connexion active. Cela se fait avec l' | ||
+ | <code bash> | ||
+ | ssh -f host xterm | ||
+ | </ | ||
+ | |||
+ | Pour faire une redirection de port, il faut ajouter '' | ||
+ | <code bash> | ||
+ | # sans -N | ||
+ | ssh -f -L 5901: | ||
+ | | ||
+ | |||
+ | ssh -f -N -L 5901: | ||
+ | </ | ||
+ | |||
+ | Et si l'on veut fermer la connexion après utilisation ? On ne peut pas, fallait réfléchir avant. | ||
+ | |||
+ | Bon, en fait, il suffit de killer le process SSH qui écoute sur le port redirigé localement, sur le client : | ||
+ | <code bash> | ||
+ | kill -9 $(ss -lnpt | awk ' $4 ~ /:5901$/ {sub(/ | ||
+ | </ | ||
+ | |||
+ | Mais openssh permet de faire les choses proprement, de (au moins) 2 manières : | ||
+ | - ne pas utiliser '' | ||
+ | - utiliser une connexion SSH en mode " | ||
+ | <code bash> | ||
+ | ssh -f -N -M -S < | ||
+ | # (utilisation de la connexion...) puis fermeture : | ||
+ | ssh -S < | ||
+ | </ | ||
+ | |||
+ | source: [[https:// | ||
+ | |||
+ | |||
+ | =====Connexion forcée par mot de passe===== | ||
+ | |||
+ | Pour forcer l' | ||
+ | |||
+ | On peut l' | ||
+ | |||
+ | <code bash> | ||
+ | ssh -o PreferredAuthentications=password -o PubkeyAuthentication=no < | ||
+ | </ | ||
+ | |||
+ | Ces options peuvent se positionner dans le fichier de conf : **~/ | ||
====== Liens ====== | ====== Liens ====== | ||
[[http:// | [[http:// |
informatique/logiciels/ssh.1636097240.txt.gz · Last modified: 2021/11/05 07:27 by pteu