Dominique Meeùs
Dernière modification le
retour à la table des matières
— à l’index
— à ma page de départ
SSH présente sur Telnet l’avantage que la liaison est cryptée. Une fois le paquet
ssh installé sur le serveur (apt install ssh
), les utilisateurs locaux enregistrés sur le serveur peuvent ouvrir une console (shell) à distance en faisant :
ssh mylogin@myserver.com⚓
On utilise généralement pour cela un couple de clefs privée/publique (disons key
et key.pub
) dont la partie publique est sur le serveur. L’utilisateur met sa clef privée en
~/.ssh/key
avec un fichier de configuration ~/.ssh/config
:
Host freely-choosen-name User mylogin Hostname myserver.com Port 22 PreferredAuthentications publickey IdentityFile "/home/myself/.ssh/key"⚓
La ligne du Port
n’est nécessaire que si le port est autre que le port par défaut 22. Je soupçonne que PreferredAuthentications
(que j’ai trouvé dans un exemple) ne sert à rien dans une situation où il n’y a pas
d’autre méthode que la clef indiquée par IdentityFile
. Ça ne marche que si ces deux fichiers ont exactement les permissions nécessaires
mais rien de plus : chmod 600 ~/.ssh/key
et chmod 600 ~/.ssh/config
.
Cela étant, on a immédiatement accès par SSH aux fichiers du serveur dans Nautilus
ou Nemo et peut-être dans d’autres gestionnaires de fichiers locaux en indiquant comme
emplacement sftp://mylogin@myserver.com/
. Ce peut être une solution de remplacement d’un client FTP.
Sur base de SSH, la commande scp permet la copie protégée de fichiers entre client et serveur. Dans une console du client :
scp monfichier moi@monserveur:chemin/lefichier⚓
ou dans l’autre sens.