TUTORIEL SSH
rsync utilise le paquetage «longopt» de GNU. De nombreuses options de la ligne de commande ont deux variantes, une courte et une longue. Celles ci sont exposées ci dessous, séparées par une virgule. Certaines options n'existent que dans la variante longue. Le «=» pour les options qui prennent un paramètre est optionnel ; des blancs peuvent être utilisés à la place. -h, --help Affiche une page d'aide décrivant succinctement les options disponibles dans rsync. --version Affiche le numéro de version de rsync et quitte. -v, --verbose Cette option augmente la quantité d'information que vous obtenez lors du transfert. Remarquez que les noms des fichiers transmis qui sont affichés le sont selon la valeur par défaut de --log-format qui est «%n%L», ce qui ne présente que le nom du fichier et, si c'est un lien, vers où il pointe. -q, --quiet Cette option diminue la quantité d'information affichée lors du transfert, les messages du serveur distant notamment sont supprimés. -I, --ignore-times --size-only
Connexion SSH avec publickey (Page 1) / Serveurs
Bonjour, Après de longues recherches je me décide à poster ici.Voilà mon petit problème, j'ai un PC et un serveur (les 2 sous ubuntu), j'aimerai me connecter du PC au serveur via SSH (jusqu'ici rien d'exceptionnel) et j'ai besoin d'une clé RSA pour me connecter sans mot de passe. C'est là que ça se corse :j'ai tout bien créé ma clé login@client$ ssh-keygen -t rsa et l'ai envoyée au serveur login@client$ ssh-code-id -i ~/.ssh/id_rsa.pub login@serveur et là je veux me connecter : il me demande mon mot de passe...On peut se dire, y a un problème dans sshd_config ou autre mais le plus étonnant c'est que quand j'ouvre un deuxième terminal et me connecte une deuxième fois (PENDANT que je suis connecté avec le 1er term. j'entend!) Alors, quand je fait sur la première connexion login@client$ ssh -vvv login@server il y a une ligne qui me chiffonne un peu Voilà! Ma question : pourquoi je dois taper mon mot de passe si je n'ai pas déjà une connexion active avec le serveur ?
Comment créer une authentification SSH par clé publique à partir de Windows
Pour s’authentifier sur un serveur, on utilise essentiellement des couples d’identifiants / mots de passe. Il faut savoir qu’il existe des méthodes d’authentification fortes qui permettent de mieux sécuriser vos accès, notamment l’authentification par clé publique. On génère une paire de clés, composée : d’une clé publique (que tout le monde peut connaître),d’une clé privée (que vous devez conserver secrète, propre à vous) : cette dernière vous permettra de créer des signatures, qui pourront être vérifiées grâce à la clé publique. Je vais traiter dans cet article de la création d’une paire de clé (publique et privée) sur Windows, et de la configuration nécessaire pour se connecter à un serveur SSH à l’aide de ces clés. Pour commencer, il faut se procurer PuTTY, mais également PuTTYgen qui nous servira à générer la clé. PuTTYgen est un générateur de clés qui vous permettra de générer des paires de clés publiques et privées : pour le cryptage, vous avez le choix entre RSA ou DSA. Remarques :
Les clients SSH pour windows
[ Présentation | OpenSSH | PuTTY ( Présentation , installation , utilisation ) | Vandyke | Le client windows SSHWin2.4 ( Présentation , installation, utilisation )] Dernière modification 14.1.01 Sécurité Avant d'aller plus loin, je vous invite à consulter ma page sur la cryptographie en guise d'introduction SSH est une alternative sécurisée à des outils de connexion comme telnet (pour lequel le mot de passe circule en clair sur le réseau), mais c'est bien plus que cela puisqu'il permet aussi de lancer des commandes à distance (comme rsh, ou remsh), mais aussi de transférer des fichiers ou des répertoires entiers (comme rcp). Pour plus de détail sur le fonctionnement de SSH, reportez vous au chapitre correspondant dans la page OpenSSH. Pour la configuration d'un serveur sous linux, voir la page SSH et/ou OpenSSH. Ne sont présentés dans cette page que des clients compatibles SSH2. OpenSSH PuTTY Présentation Installation pageant.exe plink.exe pscp.exe putty.exe puttygen.exe puttytel.exe Utilisation
s blog :: Article sélectionné
Lors d'une première connexion via SSH, il vous est demandé de faire confiance au serveur selon l'empreinte de la clé qui vous est proposée : $ ssh serveur.example.net The authenticity of host 'serveur.example.net (192.168.1.2)' can't be established. RSA key fingerprint is e9:8b:c4:5b:8f:bc:98:07:5f:20:ff:c4:23:7f:cb:aa. Bien évidemment, une application scrupuleuse des pratiques de sécurité informatique voudrait que l'on vérifie auprès de l'administrateur du-dit serveur que l'empreinte correspond effectivement. Si celui-ci a malencontreusement oublié quelle est cette empreinte, il est simple et rapide de la retrouver via la commande suivante : $ ssh-keygen -l -f /etc/ssh/ssh_host_rsa_key.pub Cette méthode fonctionne bien, mais ne peut malheureusement pas s'appliquer de manière large : qui est la personne à contacter ? Il faudrait donc pouvoir disposer d'une liste publiée et vérifiable, qui serait tenue à jour par l'administrateur. Mais quel est donc l'intérêt de cet enregistrement ?
s blog :: Article sélectionné
Comme je l'ai déjà présenté ici même, OpenSSH couplé à des enregistrements SSHFP dans le DNS permettent de faciliter l'authentification d'un serveur lors de la connexion initiale (on parle de modèle TOFU : Trust On First Use). Or depuis la publication d'OpenSSH 5.7, un serveur peut maintenant se faire reconnaître via une signature ECDSA en plus des habituelles DSA et RSA. ECDSA est un algorithme cryptographique basé sur les courbes elliptiques (Elliptic Curve Digital Signature Algorithm), ce qui apporte une variété bienvenue dans les solutions mathématiques utilisées. Et dans le cas qui nous concerne, un problème se pose : il n'est actuellement pas possible de générer un enregistrement DNS correspondant pour SSHFP. La création des enregistrements RSA (type 1 dans l'exemple ci-dessous) et DSA (type 2) fonctionne fort bien, conformément à ce que prévoit le RFC 4255 : Mais si l'on demande la création pour ECDSA, on est coincé : Et pour cause, le RFC 4255 ne prévoit rien dans ce cas.
ssh
Cette page présente les usages les plus courants de SSH et sa configuration de base. Voir sur SSH Avancé pour les autres usages. OpenSSH est une version libre de la suite de protocole de SSH, des outils de connectivité de réseau sur lesquels un nombre croissant de personnes sur l'Internet viennent s'appuyer. Beaucoup d'utilisateurs de Telnet, Rlogin, FTP, ou d'autres programmes de même acabit ne se rendent pas compte que leur données, et notamment les mots de passe, sont transmis à travers les réseaux en clair ce qui constitue une faille évidente dans la sécurité de leur réseau. OpenSSH chiffre tout le trafic (mots de passe y compris), via une combinaison astucieuse de chiffrement symétrique et asymétrique. SSH remplace de manière sécurisée : SSH permet de faire, en usage de base : Accès à distance sur la console en ligne commande (shell), ce qui permet, entre autres, d'effectuer la totalité des opérations courantes et/ou d'administration sur la machine distante. Installation Activer Arrêter