Update de la page sur SSH
This commit is contained in:
parent
2179969b12
commit
efe8af1d53
1 changed files with 125 additions and 88 deletions
|
@ -11,7 +11,7 @@
|
|||
<h1>Connexion à distance sécurisée</h1>
|
||||
|
||||
<p>
|
||||
SSH est un logiciel (et un protocole) permettant de se connecter à un ordinateur distant de façon sécurisée. Il vous permet en particulier d'ouvrir un shell à distance sur le serveur des élèves, clipper.
|
||||
SSH est un logiciel (et un protocole) permettant de se connecter à un ordinateur distant de façon sécurisée. Il vous permet en particulier d'ouvrir un shell à distance sur une des machines de l'ENS, trolle.ens.fr par exemple.
|
||||
</p>
|
||||
<div class="encadre">
|
||||
<strong>À savoir</strong> : le protocole SSH n'est <em>pas</em> une
|
||||
|
@ -20,6 +20,13 @@ href="http://www.eleves.ens.fr/wintuteurs/">WinTuteurs</a>, le <a
|
|||
href="http://www.eleves.ens.fr/wintuteurs/tutorials/putty/">tutorial
|
||||
sur PuTTY (Windows)</a>.
|
||||
</div>
|
||||
<div class="encadre">
|
||||
<strong>Note</strong> : Sur cette page, il est question de SSH1 et de SSH2. Depuis quelques années déjà toutes les machines de l'ENS utilisent SSH2 et ce protocole est devenu le nouveau standard. Les informations sur SSH1 ne sont là qu'en cas de besoins vraiment particuliers.
|
||||
</div>
|
||||
|
||||
<div class="encadre">
|
||||
<strong>Note</strong> : Sur cette page, la machine <code>trolle.ens.fr</code> sera utilisée pour les démonstrations. Sachez que vous pouvez vous connecter de la même façon sur n'importe quelle machine des salles informatiques (le nom de la machine étant marqué dessus). Vous pouvez également vous connecter sur <code>sas.eleves.ens.fr</code> qui remplace l'ancien accès à <code>clipper</code> mais cette machine n'étant pas physique, il est conseillé de se connecter sur une des machines des salles informatiques pour effectuer des tâches gourmandes en ressources.
|
||||
</div>
|
||||
|
||||
<h2>Se connecter</h2>
|
||||
|
||||
|
@ -34,9 +41,9 @@ entend la machine devant laquelle vous vous trouvez. Dans ce tutorial,
|
|||
on l'appelle <code>machineloc</code>. La <dfn>machine distante</dfn>,
|
||||
c'est celle à laquelle vous voulez vous connecter. Dans ce tutorial,
|
||||
on l'appelle <code>machinedist</code>. Par exemple, si vous êtes dans
|
||||
votre thurne et que vous voulez vous connecter à <code>clipper</code>,
|
||||
votre thurne et que vous voulez vous connecter à une machine de l'ENS (<code>trolle.ens.fr</code>),
|
||||
la machine locale est votre propre ordinateur, la machine distante est
|
||||
clipper.
|
||||
<code>trolle.ens.fr</code>.
|
||||
</div>
|
||||
|
||||
|
||||
|
@ -54,9 +61,9 @@ On peut aussi utiliser la syntaxe équivalente :
|
|||
|
||||
<p class="continue">
|
||||
Pour indiquer la machine à distance, vous pouvez utiliser aussi bien
|
||||
le nom de la machine (<code>clipper.ens.fr</code>,
|
||||
<code>horus.ens.fr</code>, etc.) que son adresse IP (pour clipper,
|
||||
<code>129.199.129.1</code>).
|
||||
le nom de la machine (<code>sas.eleves.ens.fr</code>, <code>trolle.ens.fr</code>,
|
||||
<code>horus.ens.fr</code>, etc.) que son adresse IP (pour <code>trolle.ens.fr</code>,
|
||||
<code>129.199.129.38</code>).
|
||||
</p>
|
||||
|
||||
<p>Si vous avez le même login sur les deux machines en question, ce
|
||||
|
@ -76,13 +83,13 @@ sur cette machine, vous verrez un message tel que celui-ci :
|
|||
<span class="prompt">machineloc ~ $</span> ssh toto@machinedist
|
||||
The authenticity of host 'machinedist' (111.222.333.4)' can't be established.
|
||||
RSA1 key fingerprint is 1z:2y:3x:4w:56:78:98:78:ab:cd:ef:01:23:45:67:89.
|
||||
Are you sure you want to continue connecting (yes/no)?
|
||||
Are you sure you want to continue connecting (yes/no)?
|
||||
</pre>
|
||||
|
||||
<p class="continue">
|
||||
Ne paniquez pas ! Tout est parfaitement normal, on vérifie qu'il
|
||||
s'agit de la bonne machine. Il suffit de répondre 'yes' pour
|
||||
continuer. <code>ssh</code> vous dira alors :
|
||||
continuer (si vous êtes sûr de votre connexion). <code>ssh</code> vous dira alors :
|
||||
</p>
|
||||
|
||||
<pre>
|
||||
|
@ -93,8 +100,8 @@ the list of known hosts.
|
|||
<p class="continue">
|
||||
Ce qui signifie que <code>ssh</code> ne vous embêtera plus à poser la
|
||||
question. Notez au passage le « RSA1 » entre parenthèses. Il s'agit du
|
||||
type de clef utilisée par la machine distante. Cette information peut
|
||||
vous servir par la suite pour générer une clef.
|
||||
type de clé utilisée par la machine distante. Cette information peut
|
||||
vous servir par la suite pour générer une clé.
|
||||
</p>
|
||||
|
||||
|
||||
|
@ -108,8 +115,8 @@ défaut, <code>ssh</code> vous le réclamera.
|
|||
</p>
|
||||
|
||||
<pre>
|
||||
<span class="clipper">clipper ~ $</span> ssh machine.monlabo.fr
|
||||
toto@machine's password:
|
||||
<span class="clipper">trolle.ens.fr ~ $</span> ssh machine.monlabo.fr
|
||||
toto@machine's password:
|
||||
</pre>
|
||||
|
||||
<p class="continue">
|
||||
|
@ -117,44 +124,48 @@ Il vous suffit de taper votre mot de passe. Attention, pour des
|
|||
raisons de sécurité (un coup d'œil sur l'écran de son voisin est
|
||||
un mode de piratage basique mais efficace) celui n'apparaître pas à
|
||||
l'écran, vous devrez taper en aveugle. Si vous pensez avoir commis une
|
||||
erreur dans votre mot de passe, faites <code>Ctrl+u</code> et retapez
|
||||
le en entier. Si vous avez tapé correctement votre mot de passe, vous
|
||||
erreur dans votre mot de passe, faites <code>Ctrl+u</code> et retapez-le
|
||||
en entier. Si vous avez tapé correctement votre mot de passe, vous
|
||||
aurez à votre disposition un shell sur la machine distante. Sinon,
|
||||
vous lirez « <i lang="en">Permission denied.</i> » et il faudra
|
||||
recommencer.
|
||||
</p>
|
||||
|
||||
<h3>Authentification par clef publique</h3>
|
||||
<h3>Authentification par clé publique</h3>
|
||||
|
||||
<p>
|
||||
Une autre méthode utilise ce qu'on appelle une « clef publique »,
|
||||
Une autre méthode utilise ce qu'on appelle une « clé publique »,
|
||||
c'est-à-dire un code qui vous identifie. Si vous suivez la procédure
|
||||
décrite ci-dessous, vous pourrez vous connecter par <code>ssh</code>
|
||||
sur une machine distante sans avoir à taper de mot de passe.
|
||||
sur une machine distante sans avoir à taper de mot de passe. De plus,
|
||||
cette méthode permet de se connecter sur plusieurs machines avec la même
|
||||
clé, ce qui peut être pratique. Enfin, utiliser une clé publique augmente
|
||||
(légèrement) la sécurité en cas de compromission du serveur : celui-ci ne peut
|
||||
pas récupérer votre mot de passe.
|
||||
</p>
|
||||
|
||||
<h4><a name="type">Type de clef</a></h4>
|
||||
<h4><a name="type">Type de clé</a></h4>
|
||||
|
||||
<p>
|
||||
Il existe différentes versions de SSH. Suivant le type de version
|
||||
utilisé sur la machine distante, le type de clef à générer
|
||||
utilisé sur la machine distante, le type de clé à générer
|
||||
diffère. Cette information vous est donnée par exemple lors de votre
|
||||
première connexion <code>ssh</code> sur cette machine (voir <a
|
||||
href="#typeclef">ci-dessus</a>). Si vous ne vous en souvenez plus,
|
||||
sachez que SSH1 utilisegénéralement des clefs RSA1, et SSH2 des clefs
|
||||
DSA. Pour connaître la version de SSH utilisée sur la machine
|
||||
sachez que SSH1 utilise généralement des clés RSA1, et que SSH2 peut utiliser des clés
|
||||
RSA ou DSA. Pour connaître la version de SSH utilisée sur la machine
|
||||
distante, tapez <code>ssh -v</code> sur la machine distante.
|
||||
</p>
|
||||
|
||||
<div class="ens">
|
||||
À l'ENS, depuis décembre 2003, les ordinateurs utilisent SSH2. Si vous
|
||||
aviez déjà une clef publique pour vous connecter à l'ENS, il vaut
|
||||
mieux en changer. Il vous suffit de générer une nouvelle clef, de type
|
||||
DSA, et de suivre de nouveau la procédure ci-dessous.
|
||||
aviez déjà une clé publique pour vous connecter à l'ENS, il vaut
|
||||
mieux en changer. Il vous suffit de générer une nouvelle clé, de type
|
||||
RSA (chiffrement recommandé), et de suivre de nouveau la procédure ci-dessous.
|
||||
</div>
|
||||
|
||||
<pre>
|
||||
<span class="prompt">clipper ~</span> $ ssh -v
|
||||
<span class="prompt">trolle.ens.fr ~</span> $ ssh -v
|
||||
OpenSSH_3.7.1p2, SSH protocols 1.5/2.0, OpenSSL 0.9.7c 30 Sep 2003
|
||||
Usage: ssh [options] host [command]
|
||||
<...>
|
||||
|
@ -165,12 +176,12 @@ Le « SSH protocols 1.5/2.0 » vous indique qu'il s'agit d'un
|
|||
<code>ssh</code> récent qui peut faire du SSH1 ou du SSH2.
|
||||
</p>
|
||||
|
||||
<h4><a name="keygen">Générer la clef</a></h4>
|
||||
<h4><a name="keygen">Générer la clé</a></h4>
|
||||
|
||||
<p>
|
||||
Pour ce faire, commencez par taper la commande <code>ssh-keygen</code>
|
||||
(comme <i lang="en">key generator</i>) <strong>sur la machine
|
||||
locale</strong> (et pas sur la machine à distance).
|
||||
locale</strong> (et pas sur la machine distante).
|
||||
</p>
|
||||
|
||||
<pre>
|
||||
|
@ -179,95 +190,103 @@ locale</strong> (et pas sur la machine à distance).
|
|||
|
||||
<p>
|
||||
Avec un <code>ssh</code> récent, qui peut faire du SSH1 ou du SSH2, il
|
||||
faut indiquer le type de clef à générer (voir ci-dessus). Par exemple,
|
||||
pour générer une clef DSA (SSH2) :
|
||||
faut indiquer le type de clé à générer (voir ci-dessus). Par exemple,
|
||||
pour générer une clé RSA (recommandé) :
|
||||
</p>
|
||||
|
||||
<pre>
|
||||
<span class="prompt">machineloc ~ $</span> ssh-keygen -t rsa
|
||||
</pre>
|
||||
|
||||
<p>Pour générer une clé de type DSA, il suffit d'utiliser la commande suivant à la place :</p>
|
||||
<pre>
|
||||
<span class="prompt">machineloc ~ $</span> ssh-keygen -t dsa
|
||||
</pre>
|
||||
|
||||
<p>Notez également qu'il est possible de spécifier la taille de la clé (en bits) avec le paramètre <code>-b X</code> où X est un nombre de bits à choisir parmi (par exemple) 1024, 2048 (minimum recommandé), 4096.</p>
|
||||
|
||||
<p class="continue">
|
||||
Le générateur de clefs va en générer deux, une clef publique et une
|
||||
clef privée. Il va placer la clef privée (sous forme chiffrée) dans un
|
||||
endroit qui, par défaut, est <code>$HOME/.ssh/id_dsa</code> pour
|
||||
SSH2 et <code>$HOME/.ssh/identity</code> pour SSH1 :
|
||||
Le générateur de clés va en générer deux, une clé publique et une
|
||||
clé privée. Il va placer la clé privée (sous forme chiffrée) dans un
|
||||
endroit qui, par défaut, est <code>$HOME/.ssh/id_rsa</code> pour
|
||||
SSH2 et une clé chiffrée en RSA et <code>$HOME/.ssh/identity</code> pour SSH1 :
|
||||
</p>
|
||||
|
||||
<pre>
|
||||
<span class="prompt">machineloc ~ $</span> ssh-keygen -t dsa
|
||||
Generating public/private dsa key pair.
|
||||
Enter file in which to save the key (/usr/home/toto/.ssh/id_dsa):
|
||||
<span class="prompt">machineloc ~ $</span> ssh-keygen -t rsa
|
||||
Generating public/private rsa key pair.
|
||||
Enter file in which to save the key (/usr/home/toto/.ssh/id_rsa):
|
||||
</pre>
|
||||
|
||||
<p class="continue">Appuyez sur <code>Enter</code> pour accepter la
|
||||
localisation de la clef (il est plus simple d'accepter la localisation
|
||||
localisation de la clé (il est plus simple d'accepter la localisation
|
||||
proposée). <code>ssh-keygen</code> vous demande ensuite une « <i
|
||||
lang="en">passphrase</i> » (équivalent d'un mot de passe, mais sous
|
||||
forme de phrase). Cette phrase sert à fortifier la clef pour la rendre
|
||||
forme de phrase). Cette phrase sert à fortifier la clé pour la rendre
|
||||
plus difficilement cassable. À partir de là, deux solutions :
|
||||
</p>
|
||||
|
||||
<ul>
|
||||
<li> si vous tapez une phrase, votre connection sera plus sûre, mais
|
||||
vous devrez utiliser <code>ssh-agent</code> pour ne pas avoir à la
|
||||
retaper à chaque fois (voir <a href="#ssh-agent">plus bas</a>)</li>
|
||||
retaper à chaque fois (voir <a href="#ssh-agent">plus bas</a>). Si votre clé privée est récupérée, elle ne peut pas être utilisée sans la passphrase associée.</li>
|
||||
|
||||
<li> vous ne tapez pas de phrase (et appuyez seulement sur
|
||||
<code>Enter</code>), votre connexion sera moins sûre</li>
|
||||
<code>Enter</code>), votre connexion sera moins sûre. N'importe qui ayant accès à votre clé privée pourra se connecter en s'identifiant à votre place.</li>
|
||||
</ul>
|
||||
|
||||
<p>Que vous tapiez une phrase ou pas, à la fin vous verrez quelque
|
||||
chose comme </p>
|
||||
|
||||
<pre>
|
||||
Your identification has been saved in /usr/home/toto/.ssh/id_dsa.
|
||||
Your public key has been saved in /usr/home/toto/.ssh/id_dsa.pub.
|
||||
Your identification has been saved in /usr/home/toto/.ssh/id_rsa.
|
||||
Your public key has been saved in /usr/home/toto/.ssh/id_rsa.pub.
|
||||
The key fingerprint is:
|
||||
1a:2a:3e:4a:1a:65:1c:89:10:92:9c:5c:1f:75:cc:de
|
||||
toto@machineloc
|
||||
</pre>
|
||||
|
||||
<h4>Que faire de la clef</h4>
|
||||
<h4>Que faire de la clé ?</h4>
|
||||
|
||||
<p class="continue">
|
||||
Si l'on récapitule, <code>ssh-keygen</code> a généré deux
|
||||
clefs :</p>
|
||||
clés :</p>
|
||||
|
||||
<ul>
|
||||
|
||||
<li> une clef privée (chiffrée si vous avez donné une phrase, non
|
||||
<li> une clé privée (chiffrée si vous avez donné une phrase, non
|
||||
chiffrée sinon) qui est <code>$HOME/.ssh/identity</code> (ou
|
||||
<code>$HOME/.ssh/id_dsa</code> si c'est du SSH2) et qui n'est
|
||||
accessible qu'à vous</li>
|
||||
<code>$HOME/.ssh/id_rsa</code> si c'est du SSH2) et qui n'est
|
||||
accessible qu'à vous.</li>
|
||||
|
||||
<li> une publique (non chiffrée) qui est
|
||||
<code>$HOME/.ssh/id_dsa.pub</code> (ou
|
||||
<li> une clé publique (non chiffrée) qui est
|
||||
<code>$HOME/.ssh/id_rsa.pub</code> (ou
|
||||
<code>$HOME/.ssh/identity.pub</code> si c'est du SSH1) et qui peut
|
||||
être lue par tout le monde</li>
|
||||
être lue par tout le monde.</li>
|
||||
|
||||
</ul>
|
||||
|
||||
<div class="encadre">
|
||||
<strong>Définition</strong> : qu'est-ce que ce
|
||||
« <code>$HOME</code> » ? <dfn>$HOME</dfn> est ce qu'on appelle une
|
||||
« <code>$HOME</code> » ? <dfn>$HOME</dfn> (ou <code>~</code>) est ce qu'on appelle une
|
||||
variable d'environnement, qui sert à indiquer aux programmes quel est
|
||||
votre répertoire personnel (la racine de votre compte). Faites
|
||||
<code>echo $HOME</code> pour savoir quel est le vôtre. Sur
|
||||
<code>clipper</code>, c'est
|
||||
<code>echo $HOME</code> dans un terminal sur une machine de l'ENS
|
||||
pour savoir quel est le vôtre. Par exemple, sur les machines de l'ENS, c'est
|
||||
<code>/users/promo/matiere/login</code>. Pour en savoir plus, voir
|
||||
l'article « <a
|
||||
href="&url.tuteurs;docs/hublot/hublot03.html#concept">Concept :
|
||||
arborescence</a> » dans le n°3 du <cite>Hublot</cite>.
|
||||
arborescence</a> » dans le n°3 du <cite>Hublot</cite>.<br/>
|
||||
</div>
|
||||
|
||||
<p>
|
||||
Maintenant, sur la machine <strong>distante</strong>, allez dans le
|
||||
répertoire <code>.ssh</code> et éditez le fichier
|
||||
répertoire <code>~/.ssh</code> et éditez le fichier
|
||||
<code>authorized_keys</code> : ajoutez à la fin, et <strong>sur
|
||||
une seule ligne</strong> (attention aux éditeurs qui coupent les
|
||||
lignes) la clef publique (<code>identity.pub</code> pour SSH1 ou
|
||||
<code>id_dsa.pub</code> pour SSH2) que vous venez de générer. Procédez
|
||||
lignes) la clé publique (<code>identity.pub</code> pour SSH1 ou
|
||||
<code>id_rsa.pub</code> pour SSH2) que vous venez de générer (attention,
|
||||
il faut bien ajouter la clé publique et non la clé privée !). Procédez
|
||||
ainsi pour toutes les machines distantes auxquelles vous voulez vous
|
||||
connecter sans avoir à taper votre mot de passe. Et voilà !
|
||||
</p>
|
||||
|
@ -276,11 +295,11 @@ connecter sans avoir à taper votre mot de passe. Et voilà !
|
|||
|
||||
<p>
|
||||
Si vous avez opté pour la solution « phrase de passe », bravo, votre
|
||||
connexion est plus sûre. Mais vous devez taper à chaque fois ladite
|
||||
phrase... Solution, utiliser <code>ssh-agent</code>.
|
||||
connexion est plus sûre, votre clé privée ne peut pas être usurpée. Mais vous devez taper à chaque fois ladite
|
||||
phrase... ce qui est vite pénible. Solution, utiliser <code>ssh-agent</code>.
|
||||
</p>
|
||||
|
||||
<p>D'abord, il faut lancer <code>ssh-agent</code>, qui gère les clefs
|
||||
<p>D'abord, il faut lancer <code>ssh-agent</code>, qui gère les clés
|
||||
d'identification. Si vous êtes logué dans une salle informatique de
|
||||
l'ENS avec la config conscrits, pas de problème,
|
||||
<code>ssh-agent</code> est déjà lancé. Si ce n'est pas le cas, il faut
|
||||
|
@ -288,7 +307,7 @@ le lancer vous-même.
|
|||
</p>
|
||||
|
||||
<p>
|
||||
Comme l'agent est disponible dans tous les programmes qui découlent,
|
||||
Comme l'agent est disponible dans tous les programmes lancés ultérieurement,
|
||||
on le lance au début d'une session. Par exemple, quand vous êtes en
|
||||
mode texte et que vous lancez le serveur X :
|
||||
</p>
|
||||
|
@ -308,28 +327,30 @@ Quand vous vous loguez à distance, c'est plutôt :
|
|||
<p>
|
||||
Une fois lancé, l'agent vous suit dans toutes vos connexions à
|
||||
distance, et ainsi il est disponible partout. Il faut donner à l'agent
|
||||
votre clef à gérer en tapant <code>ssh-add</code>. On vous demande
|
||||
votre clé à gérer en tapant <code>ssh-add</code>. On vous demande
|
||||
alors votre phrase de passe :
|
||||
</p>
|
||||
|
||||
<pre>
|
||||
<span class="prompt">machine ~ $</span> ssh-add
|
||||
Need passphrase for /home/toto/.ssh/identity (toto@machine)
|
||||
Need passphrase for /home/toto/.ssh/id_rsa (toto@machine)
|
||||
Enter passphrase:
|
||||
Identity added: /home/toto/.ssh/identity (toto@machine)
|
||||
Identity added: /home/toto/.ssh/id_rsa (toto@machine)
|
||||
</pre>
|
||||
|
||||
<p><em>Note</em> : Les dernières versions des environnements de bureau sous Linux possèdent leur propre interface graphique qui sert de surcouche à <code>ssh-agent</code>. Par exemple, <code>seahorse</code> (ou Trousseau de clé Gnome) tient ce rôle dans Gnome. L'utilisation de <code>ssh-agent</code> peut alors être facilitée, notamment car ces logiciels déverrouillent les clés SSH avec le mot de passe de login directement.</p>
|
||||
|
||||
<h3>Exécution d'une commande à distance</h3>
|
||||
|
||||
<p>
|
||||
Vous pouvez également utiliser <code>ssh</code> pour exécuter une
|
||||
commande à distance. Par exemple, vous voulez, de votre machine
|
||||
personnelle, connaître l'heure sur clipper, pour savoir si votre
|
||||
commande à distance. Par exemple, si vous voulez, de votre machine
|
||||
personnelle, connaître l'heure sur <code>trolle.ens.fr</code>, pour savoir si votre
|
||||
machine est en retard, en avance ou à l'heure.
|
||||
</p>
|
||||
|
||||
<pre>
|
||||
<span class="prompt">machineloc ~ $</span> ssh clipper.ens.fr date
|
||||
<span class="prompt">machineloc ~ $</span> ssh trolle.ens.fr date
|
||||
Fri Jul 4 12:01:49 MET DST 2003
|
||||
</pre>
|
||||
|
||||
|
@ -337,7 +358,7 @@ Fri Jul 4 12:01:49 MET DST 2003
|
|||
N'oubliez pas de préciser <code>toto@machine</code> si vos logins sont
|
||||
différents entre les deux machines. Si vous voulez exécuter à distance
|
||||
une commande avec des options, mieux vaut mettre des guillemets. Par
|
||||
exemple, je veux savoir si <code>brick</code> est une station Sun ou
|
||||
exemple, je peux savoir si <code>brick</code> est une station Sun ou
|
||||
un PC, en utilisant la commande <code>uname</code>.
|
||||
</p>
|
||||
|
||||
|
@ -350,6 +371,11 @@ i386
|
|||
La réponse est « i386 », dénomination utilisée pour les PC.
|
||||
</p>
|
||||
|
||||
<p><em>Petite astuce pour <a href="&url.tuteurs;internet/irc.html">IRC</a></em> : Il est possible de se connecter sur IRC sur une machine de l'ENS directement avec la commande suivante (créer un alias pour plus de facilité) :</p>
|
||||
<pre>
|
||||
<span class="prompt">machineloc ~ $</span> ssh login@trolle.ens.fr -t irc
|
||||
</pre>
|
||||
|
||||
<h3>Message d'erreur</h3>
|
||||
|
||||
<p>
|
||||
|
@ -368,12 +394,12 @@ Please contact your system administrator.
|
|||
</pre>
|
||||
|
||||
<p class="continue">
|
||||
Ce message signifie que la clef ssh (l'identification) de la machine
|
||||
Ce message signifie que la clé ssh (l'identification) de la machine
|
||||
distante a changé. En effet, à chaque fois que vous vous connectez à
|
||||
une machine par <code>ssh</code>, celle-ci présente à votre machine
|
||||
une sorte de carte d'identité, ainsi vous êtes sûr qu'il s'agit bien
|
||||
de la bonne machine et pas d'un pirate. Ou bien la machine a
|
||||
réellement changé de clef ssh (à l'ENS, cela arrive de temps à autres
|
||||
réellement changé de clé ssh (à l'ENS, cela arrive de temps à autres
|
||||
quand le SPI upgrade une machine), ou bien c'est une attaque de
|
||||
pirate. Il vaut mieux écrire au SPI pour savoir ce qu'il en est.
|
||||
</p>
|
||||
|
@ -407,15 +433,15 @@ distante, faites :
|
|||
<p class="continue">
|
||||
Attention, <em>n'oubliez pas les deux points à la fin</em>. Vous
|
||||
devrez taper votre mot de passe (sauf si vous utilisez
|
||||
l'authentification par clef publique, voir ci-dessus), puis
|
||||
l'authentification par clé publique, voir ci-dessus), puis
|
||||
<code>ssh</code> se lancera dans le transfert en vous indiquant sa
|
||||
progression :
|
||||
</p>
|
||||
|
||||
<pre>
|
||||
<span class="prompt">machineloc ~ $</span> scp tagada.txt machinedist:
|
||||
toto@machinedist's password:
|
||||
tagada.txt 100% |***************************************| 2263 00:00
|
||||
toto@machinedist's password:
|
||||
tagada.txt 100% |***************************************| 2263 00:00
|
||||
</pre>
|
||||
|
||||
|
||||
|
@ -458,6 +484,13 @@ Maintenant, nous allons envoyer notre fichier <code>tagada.txt</code>
|
|||
<span class="prompt">machineloc ~ $</span> scp tagada.txt machinedist:divers/blagues
|
||||
</pre>
|
||||
|
||||
<p class="continue">
|
||||
Et même vers n'importe quel répertoire (<code>/bidule</code> par exemple où / est la racine de la machine) :
|
||||
</p>
|
||||
<pre>
|
||||
<span class="prompt">machineloc ~ $</span> scp tagada.txt machinedist:/bidule
|
||||
</pre>
|
||||
|
||||
<h3>De la machine distante à la machine locale</h3>
|
||||
|
||||
<p>Pour rapatrier des fichiers de la machine distante à votre machine
|
||||
|
@ -496,7 +529,7 @@ le transfert machine locale -> machine distante, décrites ci-dessus.
|
|||
|
||||
<p class="continue">par exemple</p>
|
||||
|
||||
<pre>sftp://conscrit@clipper.ens.fr/users/06/maths/conscrit/</pre>
|
||||
<pre>sftp://conscrit@trolle.ens.fr/users/06/maths/conscrit/</pre>
|
||||
|
||||
<p class="continue">Une boîte de dialogue apparaît si nécessaire pour
|
||||
vous demander votre mot de passe. Vous pouvez ensuite copier,
|
||||
|
@ -507,22 +540,26 @@ le transfert machine locale -> machine distante, décrites ci-dessus.
|
|||
gestion de fichiers de KDE, par exemple celles auxquelles font appel
|
||||
les fonctions Ouvrir et Enregistrer des divers logiciels. </p>
|
||||
|
||||
<h3>Sous Gnome</h3>
|
||||
|
||||
<p>La même chose est possible sous Gnome, en passant par le menu "Connexion à un serveur" du gestionnaire de fichiers Nautilus.</p>
|
||||
|
||||
<h2>Créer des alias</h2>
|
||||
|
||||
<p> Quand on utilise beaucoup la connexion distante, il devient très
|
||||
vite fastidieux d'avoir toujours à taper en entier le nom
|
||||
<code>clipper.ens.fr</code>, <em>a fortiori</em> son adresse IP
|
||||
<code>129.199.129.1</code>. S'il n'y a pas d'ambiguïté (en l'occurrence,
|
||||
si vous n'utilisez jamais qu'un seul serveur portant le nom de clipper,
|
||||
et pas, par exemple, clipper.ens.fr et clipper.chezmoi.fr), vous pouvez
|
||||
<code>trolle.ens.fr</code>, <em>a fortiori</em> son adresse IP
|
||||
<code>129.199.129.38</code>. S'il n'y a pas d'ambiguïté (en l'occurrence,
|
||||
si vous n'utilisez jamais qu'un seul serveur portant le nom de trolle,
|
||||
et pas, par exemple, trolle.ens.fr et trolle.chezmoi.fr), vous pouvez
|
||||
<strong>assigner un alias à une adresse</strong>. Pour ce faire, mettez
|
||||
dans le fichier <code>$HOME/.ssh/config</code> les lignes
|
||||
suivantes : </p>
|
||||
|
||||
<pre>
|
||||
Host clipper
|
||||
Host trolle
|
||||
User toto
|
||||
HostName clipper.ens.fr
|
||||
HostName trolle.ens.fr
|
||||
</pre>
|
||||
|
||||
<p class="continue">
|
||||
|
@ -534,7 +571,7 @@ Ainsi, il suffira de taper :
|
|||
</p>
|
||||
|
||||
<pre>
|
||||
<span class="prompt">machineloc ~ $</span> ssh clipper
|
||||
<span class="prompt">machineloc ~ $</span> ssh trolle
|
||||
</pre>
|
||||
|
||||
<p class="continue">
|
||||
|
@ -542,7 +579,7 @@ au lieu de :
|
|||
</p>
|
||||
|
||||
<pre>
|
||||
<span class="prompt">machineloc ~ $</span> ssh toto@clipper.ens.fr
|
||||
<span class="prompt">machineloc ~ $</span> ssh toto@trolle.ens.fr
|
||||
</pre>
|
||||
|
||||
<p>
|
||||
|
@ -551,7 +588,7 @@ en effet de taper :
|
|||
</p>
|
||||
|
||||
<pre>
|
||||
<span class="prompt">machineloc ~ $</span> scp tagada.txt clipper:divers/blagues
|
||||
<span class="prompt">machineloc ~ $</span> scp tagada.txt trolle:divers/blagues
|
||||
</pre>
|
||||
|
||||
<p class="continue">
|
||||
|
@ -559,7 +596,7 @@ au lieu de :
|
|||
</p>
|
||||
|
||||
<pre>
|
||||
<span class="prompt">machineloc ~ $</span> scp tagada.txt toto@clipper.ens.fr:divers/blagues
|
||||
<span class="prompt">machineloc ~ $</span> scp tagada.txt toto@trolle.ens.fr:divers/blagues
|
||||
</pre>
|
||||
|
||||
|
||||
|
@ -567,9 +604,9 @@ au lieu de :
|
|||
|
||||
<div class="attention">
|
||||
<strong>Mise à jour</strong> : à l'ENS, depuis décembre 2003, les
|
||||
ordinateurs utilisent SSH2. Si vous aviez déjà une clef publique pour
|
||||
ordinateurs utilisent SSH2. Si vous aviez déjà une clé publique pour
|
||||
vous connecter à l'ENS, il vaut mieux en changer. Il vous suffit de
|
||||
générer une nouvelle clef, de type DSA, et de <a href="#keygen">suivre
|
||||
générer une nouvelle clé, de type RSA, et de <a href="#keygen">suivre
|
||||
de nouveau la procédure</a>.
|
||||
</div>
|
||||
|
||||
|
@ -586,7 +623,7 @@ sûr :
|
|||
</p>
|
||||
|
||||
<ul>
|
||||
<li> le client (par exemple, vous) et le serveur (clipper)
|
||||
<li> le client (par exemple, vous) et le serveur (trolle.ens.fr)
|
||||
s'authentifient mutuellement, ce qui évite que des pirates se fassent
|
||||
passer pour l'un ou pour l'autre</li>
|
||||
<li> les données échangées sur le réseau par le biais de
|
||||
|
@ -608,7 +645,7 @@ responsables.
|
|||
</p>
|
||||
|
||||
|
||||
<div class="metainformation">Auteur : Marie-Lan Nguyen, Marc Mezzarobba, Antoine Amarilli. <date value="from git" /></div>
|
||||
<div class="metainformation">Auteur : Marie-Lan Nguyen, Marc Mezzarobba, Antoine Amarilli, Lucas Verney. <date value="from git" /></div>
|
||||
|
||||
</body>
|
||||
</html>
|
||||
|
|
Loading…
Reference in a new issue