IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Différence entre les méthodes d'accès avec SSH


Sujet :

Sécurité

  1. #1
    Débutant  
    Inscrit en
    Mai 2006
    Messages
    705
    Détails du profil
    Informations forums :
    Inscription : Mai 2006
    Messages : 705
    Points : 117
    Points
    117
    Par défaut Différence entre les méthodes d'accès avec SSH
    Salut à tous,
    Je voulais savoir la différence entre ces deux méthodes d'accès SSH:
    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
     
    1- ssh -i cle.priv user@192.168.111.112
    et

    2- on génère les 2 clés (publique et privée) via ssh-keygen, puis on copie le contenu de notre clé publique dans le fichier "~/.ssh/authorized_keys" de la machine distante.

    Merci pour votre aide d'avance!

  2. #2
    Membre chevronné

    Homme Profil pro
    Responsable projets techniques
    Inscrit en
    Février 2003
    Messages
    980
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 44
    Localisation : France, Ille et Vilaine (Bretagne)

    Informations professionnelles :
    Activité : Responsable projets techniques
    Secteur : Biens de consommation

    Informations forums :
    Inscription : Février 2003
    Messages : 980
    Points : 1 894
    Points
    1 894
    Par défaut
    Pour moi, l'option -i permet simplement de spécifier le fichier d'identité (la partie privée de ta clé) à utiliser. Sans cette option, ssh prend les fichiers suivants en fonction du protocole utilisé : $HOME/.ssh/identity, $HOME/.ssh/id_dsa, $HOME/.ssh/id_rsa.

    Dans le ~/.ssh/authorized_keys de ta machine distante, tu mets la partie publique de cette clé.

    Les 2 sont donc liés.

    Tu peux vouloir utiliser l'option -i lorsque ta clé n'est pas sur la machine d'où tu te connectes (exemple: tu es chez des amis et tu as ta clé privée sur une clé USB), ou si tu te connectes avec un autre utilisateur, etc...

    Note que dans le cas de figure de la clé USB, tu as tout intérêt à avoir une bonne passphrase et/ou d'avoir un petit conteneur truecrypt sur ta clé

+ Répondre à la discussion
Cette discussion est résolue.

Discussions similaires

  1. Différence entre les méthodes de création des modèles EMF
    Par Aménie_Val dans le forum Eclipse Java
    Réponses: 0
    Dernier message: 22/08/2011, 07h52
  2. [Thread] différence entre les méthodes start/run
    Par maetalkrio dans le forum Débuter avec Java
    Réponses: 3
    Dernier message: 20/10/2009, 17h06
  3. Réponses: 5
    Dernier message: 22/04/2008, 15h56
  4. Réponses: 1
    Dernier message: 16/01/2008, 14h58
  5. Différences entre les méthodes fread et wavread
    Par sone47 dans le forum MATLAB
    Réponses: 1
    Dernier message: 07/03/2007, 15h46

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo