Outils pour utilisateurs

Outils du site


linux:ssh (lu 119187 fois)

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
Prochaine révision Les deux révisions suivantes
linux:ssh [18-01-2016 10:21]
edmc73 [autossh : créer une connexion persistante]
linux:ssh [23-05-2018 10:39]
edmc73
Ligne 215: Ligne 215:
  
 Modifier la config du serveur ssh : Modifier la config du serveur ssh :
 +  vi /etc/ssh/sshd_config
  
 Pour limiter un utilisateur au sftp Pour limiter un utilisateur au sftp
Ligne 251: Ligne 252:
  
 Pour que cette connexion se lance au démarrage de la machine, placer cette commande dans le fichier **/etc/rc.local** Pour que cette connexion se lance au démarrage de la machine, placer cette commande dans le fichier **/etc/rc.local**
 +
 +===== Gérer plusieurs clés =====
 +
 +Les clés se trouvent en général dans
 +  cd ~/.ssh/
 +
 +Il y a la clé privé **id_dsa** et la clé publique **id_dsa.pub**. Admettons que vous voulez accéder à un serveur configuré pour se connecter avec une clé spécifique que l'on vous a fourni. Par exemple **id_dsa_serveur** et **id_dsa_serveur.pub**
 +
 +Placez ces 2 fichiers dans votre répertoire **.ssh**
 +
 +La commande pour se connecter en ssh avec cette clé est
 +  ssh -i ~/.ssh/id_dsa_serveur user@serveur.com
 +
 +On peut aussi créer un fichier de config pour automatiser tout ça soit dans son répertoire personnel, soit au niveau de la config du serveur ssh
 +  vi ~/.ssh/config
 +  vi /etc/ssh/ssh_config
 +
 +On peut ensuite écrire ceci
 +  Host serveur.com
 +    IdentityFile ~/.ssh/id_dsa_serveur
 +
 +Il existe une multitude de paramètre dans ce fichier de config disponible ici => http://www.gsp.com/cgi-bin/man.cgi?section=5&topic=ssh_config
 +===== Clé DSA non supportée =====
 +
 +This is a result of upgrading to OpenSSH 7.0. As the release notes for OpenSSH 7.0 say, "Support for ssh-dss host and user keys is disabled by default at run-time".
 +
 +The solution is to add the following line to ~/.ssh/config on every client machine (every machine where you run the SSH client):
 +
 +  PubkeyAcceptedKeyTypes=+ssh-dss
 +
 +If the server is using OpenSSH 7.0 or newer, you'll also need to add this line to /etc/ssh/sshd_config on each server machine.
 +
 +Alternatively, you can generate an entirely new SSH key and add it to your authorized_keys file on every server you ever want to log into. I recommend you use RSA, to avoid compatibility woes. I don't recommend ECDSA, as apparently gnome-keyring-daemon doesn't automatically pick up SSH keys of type ECDSA.
 +
 +
linux/ssh.txt · Dernière modification: 13-01-2023 08:50 de edmc73