Dominique Meeùs
Dernière modification le   
retour à la table des matières — à l’index — à ma page de départ

Connexion à distance par SSH

Up: Accès distant Previous: Administration à distance par Telnet Next: Accès à un bureau à distance

SSH présente sur Telnet l’avantage que la liaison est cryptée. Une fois le paquet ssh installé sur le serveur (apt install ssh), les utilisateurs locaux enregistrés sur le serveur peuvent ouvrir une console (shell) à distance en faisant :

ssh mylogin@myserver.com

On utilise généralement pour cela un couple de clefs privée/publique (disons key et key.pub) dont la partie publique est sur le serveur. L’utilisateur met sa clef privée en ~/.ssh/key avec un fichier de configuration ~/.ssh/config :

Host freely-choosen-name
 User mylogin
 Hostname myserver.com
 Port 22
  PreferredAuthentications publickey
 IdentityFile "/home/myself/.ssh/key"

La ligne du Port n’est nécessaire que si le port est autre que le port par défaut 22. Je soupçonne que PreferredAuthentications (que j’ai trouvé dans un exemple) ne sert à rien dans une situation où il n’y a pas d’autre méthode que la clef indiquée par IdentityFile. Ça ne marche que si ces deux fichiers ont exactement les permissions nécessaires mais rien de plus : chmod 600 ~/.ssh/key et chmod 600 ~/.ssh/config.

Cela étant, on a immédiatement accès par SSH aux fichiers du serveur dans Nautilus ou Nemo et peut-être dans d’autres gestionnaires de fichiers locaux en indiquant comme emplacement sftp://mylogin@myserver.com/. Ce peut être une solution de remplacement d’un client FTP.

Sur base de SSH, la commande scp permet la copie protégée de fichiers entre client et serveur. Dans une console du client :

scp monfichier moi@monserveur:chemin/lefichier

ou dans l’autre sens.

Up: Accès distant Previous: Administration à distance par Telnet Next: Accès à un bureau à distance