IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Shell et commandes GNU Discussion :

Génère clé SSH


Sujet :

Shell et commandes GNU

  1. #1
    Membre à l'essai
    Profil pro
    Inscrit en
    Mai 2008
    Messages
    38
    Détails du profil
    Informations personnelles :
    Localisation : Suisse

    Informations forums :
    Inscription : Mai 2008
    Messages : 38
    Points : 13
    Points
    13
    Par défaut Génère clé SSH
    Bonjour,

    J'ai génère une paire de clé afin de ne plus devoir rentrer le mot de passe à chaque fois que je me connecte sur le serveur.

    J'ai suivie l'exemple montré sur : http://lipforge.ens-lyon.fr/www/weba...e/cle-ssh.html

    Le problème est que le serveur me met l'erreur suivant que je veux me connecter pour la première fois :the authenticity of host 'monServeur.ch' can't be established. RSA key fingerprint is.....

    Et ensuite, il me redemande à chaque fois le password, qqun aurait une idée de la source du problème ?

    merci de votre aide!

  2. #2
    Membre averti

    Inscrit en
    Juillet 2008
    Messages
    186
    Détails du profil
    Informations forums :
    Inscription : Juillet 2008
    Messages : 186
    Points : 350
    Points
    350
    Par défaut
    Bonjour,

    Alors l'erreur "the authenticity of host 'monServeur.ch' can't be established." je ne vois pas trop.

    Par contre, il faut aussi bien mettre les bonnes permissions aux repertoires et fichiers afin que le login soit automatique : ~/.ssh doit être drwx------ et ~/.ssh/authorized_keys doit être -rw-------.

    Didier

  3. #3
    Membre à l'essai
    Profil pro
    Inscrit en
    Mai 2008
    Messages
    38
    Détails du profil
    Informations personnelles :
    Localisation : Suisse

    Informations forums :
    Inscription : Mai 2008
    Messages : 38
    Points : 13
    Points
    13
    Par défaut
    Ils ont ces droits, mais ça ne fonctionne toujours pas :-(

  4. #4
    Membre éclairé Avatar de jmelyn
    Homme Profil pro
    Administrateur systèmes et réseaux
    Inscrit en
    Septembre 2007
    Messages
    703
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 60
    Localisation : France

    Informations professionnelles :
    Activité : Administrateur systèmes et réseaux

    Informations forums :
    Inscription : Septembre 2007
    Messages : 703
    Points : 823
    Points
    823
    Par défaut
    Bonjour,

    C'est un peu compliqué à tout expliquer comme ça. En gros, l'authentification SSH se fait en deux étapes: D'abord il faut que la machine cliente soit reconnue et ensuite que l'utilisateur soit reconnu.

    Pour la première étape, il est nécessaire de prendre la clé de la machine cliente et de la donner au serveur. Il y a 3 types de clés: RSA1, RSA et DSA. À voir le message, il faut prendre la clé publique RSA: /etc/ssh/ssh_host_rsa_key.pub et la mettre à la fin du fichier /etc/ssh/ssh_known_hosts du serveur.

    Pour la seconde étape, il faut faire la même chose mais avec la clé publique de l'utilisateur: clé sur la machine cliente: ~/.ssh/id_rsa.pub si on prend la clé RSA et la copier dans le répertoire utilisateur (ça peut être un utilisateur différent) de la machine serveur: ~/.ssh/authorized_keys.

    Si ça ne marche toujours pas, il faudra vérifier les configs du client et du serveur...

    PS: le répertoire ~/.ssh doit avoir les droits: rwx------ et le bon owner: l'utilisateur. Par contre, authorized_keys comme toutes les clés publiques peuvent être lisibles par tous. Ce sont les clés privées (sans le .pub) qui doivent être rwx------.
    Un problème bien posé est déjà résolu (H. Bergson).

  5. #5
    Membre averti Avatar de mess-mate
    Inscrit en
    Septembre 2008
    Messages
    352
    Détails du profil
    Informations forums :
    Inscription : Septembre 2008
    Messages : 352
    Points : 358
    Points
    358
    Par défaut
    Jmelyn a très bien expliqué le fonctionnement.
    Mais j'ajouterai:
    - il faut toujours donner le mot de passe, allons c'est une connexion sécurisée.
    - la première fois que tu te connecte il y a en effet un message venant de ta machine qui t'avertis et demande si tu veux continuer; tu répond tout simplement oui ou yes.

    Regarde maintenant dans ta ./ssh, tu y trouve:know_hosts et tes cléfs *rsa et *rsa.pub.

    Tu as peut-être déjà fait des manips qu'il ne fallait pas. Le plus simple dans ton cas est de supprimer toutes les lignes se trouvant dans ta ./ss/know_hosts.

    Tu te reconnecte maintenant à ton autre machine et tu répond oui et ensuite tu entre ton mot de passe lorsqu'il te le demandera.

    Si ça marche pas c'est tu as fait trop de choses qu'il ne fallait pas.
    Seul moyen rapide dans ce cas est de déinstaller et purger openssh et réinstaller openssh. Il te demandera ce qu'il faut et tu répond oui.
    N'oublis pas non plus de supprimer ta ./ssh avant la réinstall.
    Voilà
    amicalement, mess-mate ( debian/debian-like )
    Une petite recherche sur le forum...et hop
    LOGIC will get you from A to B ...... IMAGINATION will take you EVERYWHERE
    Albert

  6. #6
    Membre éclairé Avatar de jmelyn
    Homme Profil pro
    Administrateur systèmes et réseaux
    Inscrit en
    Septembre 2007
    Messages
    703
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 60
    Localisation : France

    Informations professionnelles :
    Activité : Administrateur systèmes et réseaux

    Informations forums :
    Inscription : Septembre 2007
    Messages : 703
    Points : 823
    Points
    823
    Par défaut
    @ mess-mate:

    - il faut toujours donner le mot de passe, allons c'est une connexion sécurisée.

    Heureusement que non! SSH peut fonctionner avec mot de passe ou clés, c'est dans la config que l'on décide (/etc/ssh/ssh_config et /etc/ssh/sshd_config). Comme exemple personnel au boulot, lorsque je suis connecté avec mon user sur une machine, je peux me connecter sur n'importe quelle autre machine comme user root sans mot de passe .

    - la première fois que tu te connecte il y a en effet un message venant de ta machine qui t'avertis et demande si tu veux continuer; tu répond tout simplement oui ou yes.

    C'est pareil: heureusement que non! Ce cas survient si le fichier /etc/ssh/ssh_known_hosts n'est pas à jour.

    Enfin, il est possible de regénérer les clés de façon propre (man ssh-keygen). C'est faisable, j'ai régulièrement testé pour le partage de clés.
    Un problème bien posé est déjà résolu (H. Bergson).

  7. #7
    Membre à l'essai
    Profil pro
    Inscrit en
    Mai 2008
    Messages
    38
    Détails du profil
    Informations personnelles :
    Localisation : Suisse

    Informations forums :
    Inscription : Mai 2008
    Messages : 38
    Points : 13
    Points
    13
    Par défaut
    Merci de vos réponses !
    Alors, j'ai utilisé ssh-keygen pour générer mes clés et j'ai également répondu yes au message qui apparait quand je me connecte la première fois! Mais ça ne fonctionne toujours pas, je dois quand même à chaque fois remettre le mot de passe.

    Pour refaire fonctionner, je dois déinstaller et purger openssh sur le serveur ou la machine locale ? Que veux-tu dire par purger ?

    Encore une question, mes clés sur la machine local sont enregistré dans le dossier admin (dossier choisi par ssh-keygen) est-ce que c'est normal ou est-ce que je dois les mettre dans un dossier particulier

  8. #8
    Membre éclairé Avatar de jmelyn
    Homme Profil pro
    Administrateur systèmes et réseaux
    Inscrit en
    Septembre 2007
    Messages
    703
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 60
    Localisation : France

    Informations professionnelles :
    Activité : Administrateur systèmes et réseaux

    Informations forums :
    Inscription : Septembre 2007
    Messages : 703
    Points : 823
    Points
    823
    Par défaut
    Comme cela a été écrit, les clés user doivent être dans le répertoire ~/.ssh. Si c'est une clé RSA (créée par la commande: ssh-keygen -t rsa), les deux fichiers doivent s'appeler id_rsa et id_rsa.pub. Si les fichiers ne sont pas bien placés, ça ne marchera pas! Et pareil du côté serveur: faire clé_client.pub >> ~/.ssh/authorized_keys, en supposant que cle_client est la clé publique générée sur le client puis transférée sur le serveur.

    Pour voir le problème lors de la connexion ssh, tu peux faire: ssh -vvv serveur. Et tu postes la sortie ici.
    Un problème bien posé est déjà résolu (H. Bergson).

  9. #9
    Membre averti Avatar de mess-mate
    Inscrit en
    Septembre 2008
    Messages
    352
    Détails du profil
    Informations forums :
    Inscription : Septembre 2008
    Messages : 352
    Points : 358
    Points
    358
    Par défaut
    Citation Envoyé par jmelyn Voir le message
    @ mess-mate:

    - il faut toujours donner le mot de passe, allons c'est une connexion sécurisée.

    Heureusement que non! SSH peut fonctionner avec mot de passe ou clés, c'est dans la config que l'on décide (/etc/ssh/ssh_config et /etc/ssh/sshd_config). Comme exemple personnel au boulot, lorsque je suis connecté avec mon user sur une machine, je peux me connecter sur n'importe quelle autre machine comme user root sans mot de passe .
    Se connecter en tant que root ???
    Se serait pas chez moi en tout cas.
    Bonjour la sécurité !!

    On se logge en tant que user et si on a les droits sur cette machine en tant que root, ensuite on fait un 'su' et on est parti en tant que root.

    Pour les clefs:
    comme déjà dit et jemelyn il y a 2 clefs générés lors de l'installation de openssh, la privé et la pub.
    Maintenant, quand on se logge à une machine distante une clef ( je l'appelle comme ça) est généré également lorsque tu l'as autorisé. Cette dernière se trouve dans ./ssh/know_hosts. Le mot le dit par lui-même, host connu.

    Il faudra donc de cette façon toujours donner son mot de passe vu que tu y a un compte.
    Maintenant ceux qui ne veulent pas c'est leur/votre affaire.
    amicalement, mess-mate ( debian/debian-like )
    Une petite recherche sur le forum...et hop
    LOGIC will get you from A to B ...... IMAGINATION will take you EVERYWHERE
    Albert

  10. #10
    Membre éclairé Avatar de jmelyn
    Homme Profil pro
    Administrateur systèmes et réseaux
    Inscrit en
    Septembre 2007
    Messages
    703
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 60
    Localisation : France

    Informations professionnelles :
    Activité : Administrateur systèmes et réseaux

    Informations forums :
    Inscription : Septembre 2007
    Messages : 703
    Points : 823
    Points
    823
    Par défaut
    Se connecter en tant que root ???
    Se serait pas chez moi en tout cas.
    Bonjour la sécurité !!


    Ma clé publique RSA se trouve sur toutes les machines (plus de 400) dans le répertoire /root/.ssh/authorized_keys. De ce côté-là, aucun problème de sécurité. Ma clé privée se trouve sur un serveur AFS dont la sécurité est gérée par Kerberos 5. De ce côté-là, pas de problème non plus. Il reste que je ne dois pas rester logué lorsque je quitte un ordi. C'est ce que je fais. Donc niveau sécurité, y'a pas de blème. De ma console, il me suffit de taper "ssh root@machine" pour me retrouver une fraction de seconde plus tard root sur ladite machine. Comme c'est une grosse partie de mon travail, ça m'évite de taper le mot de passe root toutes les minutes. Cool...

    Pour ce qui est des clés ordi, je ne me fie pas à ce qu'il y a dans ~/.ssh/known_hosts: En fait, je vire régulierement ce fichier. Par contre, c'est dans /etc/ssh/ssh_known_hosts que je tiens à jour la liste des clés ordi. Pourquoi? Parce que de cette manière, tous les utilisateurs profiteront des clés; autrement dit, plus personne n'aura de problème chaque fois qu'on ré-installe une machine (il faut alors lancer la commande ssh-keygen -R machine pour supprimer la clé périmée, puis taper 'yes' au premier ssh). Et surtout certains programmes utilisent directement ssh mais ne sont pas capables de lire la question et de répondre. Faut que ça marche du premier coup!
    Un problème bien posé est déjà résolu (H. Bergson).

  11. #11
    Membre averti Avatar de mess-mate
    Inscrit en
    Septembre 2008
    Messages
    352
    Détails du profil
    Informations forums :
    Inscription : Septembre 2008
    Messages : 352
    Points : 358
    Points
    358
    Par défaut
    On a des divergences de vue là.
    Je maintiens ce que j'ai dit et à chacun ses opinions.
    On oublie très souvent ce qui se ballade sur le fil.
    Mais j'ai l'impression qu'on dépasse un peu le cadre de cette discussion = la question de Noizet à laquelle tu as répondu et où j'ai fait une mise en garde.
    amicalement, mess-mate ( debian/debian-like )
    Une petite recherche sur le forum...et hop
    LOGIC will get you from A to B ...... IMAGINATION will take you EVERYWHERE
    Albert

  12. #12
    Membre éclairé Avatar de jmelyn
    Homme Profil pro
    Administrateur systèmes et réseaux
    Inscrit en
    Septembre 2007
    Messages
    703
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 60
    Localisation : France

    Informations professionnelles :
    Activité : Administrateur systèmes et réseaux

    Informations forums :
    Inscription : Septembre 2007
    Messages : 703
    Points : 823
    Points
    823
    Par défaut
    C'est vrai que ça dépasse le sujet initial. Mais lorsque les arguments sont clairs et que cela permet d'apporter des lumières aux autres lecteurs, inutile de se priver, n'est-ce pas?

    En ce qui concerne les arguments pour les clés SSH, voici ce que je peux dire:
    * La clé publique ne risque pas grand-chose puisqu'elle est publique.
    * La clé privée est particulièrement sensible et ne doit jamais être divulguée. Si la home-dir est sur NFS (sauf NFSv4), la sécurité n'est pas assurée. Kerberos, qui permet d'authentifier de manière sure les utilisateurs, est utilisé dans NFSv4 et AFS. Si la home-dir est locale, il faut voir qui sont les admins (qui a le mot de passe root, qui est sudoer). L'accès à la home-dir peut aussi se faire directement, à midi ou la nuit si l'utilisateur ne se délogue pas!
    * Il vaut mieux utiliser la version 2 de SSH, qui est normalement plus sure. À régler dans /etc/ssh/ssh_config (réglage du client), le serveur étant capable de répondre aux deux protocoles.
    * Il n'y a aucun problème si le réseau est non sûr (typiquement Internet): par SSH tout est crypté, mot de passe compris. Par exemple, si je copie un fichier mp3 ou avi par SCP (basé sur SSH), impossible de savoir ce qui est transféré en écoutant le réseau.

    Finalement je maintiens, en argumentant, que l'utilisation de clés pour SSH est sure, même pour root. En évitant les quelques pièges décrits ci-dessus.
    Un problème bien posé est déjà résolu (H. Bergson).

  13. #13
    Membre averti Avatar de mess-mate
    Inscrit en
    Septembre 2008
    Messages
    352
    Détails du profil
    Informations forums :
    Inscription : Septembre 2008
    Messages : 352
    Points : 358
    Points
    358
    Par défaut
    Bon, je vais terminer la discussion avec ceci:
    http://www.linux.com/feature/61061
    A lire d'urgence.
    amicalement, mess-mate ( debian/debian-like )
    Une petite recherche sur le forum...et hop
    LOGIC will get you from A to B ...... IMAGINATION will take you EVERYWHERE
    Albert

  14. #14
    Membre à l'essai
    Profil pro
    Inscrit en
    Mai 2008
    Messages
    38
    Détails du profil
    Informations personnelles :
    Localisation : Suisse

    Informations forums :
    Inscription : Mai 2008
    Messages : 38
    Points : 13
    Points
    13
    Par défaut
    Hello,
    Merci de vos réponses, mais je dois toujours entré le mot de passe et je ne comprend pas ce que je fais de faux !

    Certaine chose on changé, je ne peux plus rien mettre sur le serveur (clé)

    On m'a donné trois clés publiques (ssh_host_rsa_key , ssh_host_key, ssh_host_dsa_key)

    Voilà ce que j'ai fait en essayant de suivre vos conseils

    1° J'ai mis la clé ssh_host_dsa_key dans le dossier home/.ssh (machine locale) et je l'ai renommé en authorized_keys.pub

    2° J'ai mis la clé ssh_host_rsa_key dans le dossier home/.ssh (machine locale) et je l'ai renommé en known_hosts

    3° Je me suis connecter depuis la console en mode ssh sur le serveur, il m'a mis un message, j'ai mis yes et j'ai entré le mot de passe.

    Voilà, et depuis, je dois toujours rentré le mot de passe

    Est-ce que vous pouvez m'expliquer ce que je fais de faux !

    Merci beaucoup !

  15. #15
    Membre éclairé Avatar de jmelyn
    Homme Profil pro
    Administrateur systèmes et réseaux
    Inscrit en
    Septembre 2007
    Messages
    703
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 60
    Localisation : France

    Informations professionnelles :
    Activité : Administrateur systèmes et réseaux

    Informations forums :
    Inscription : Septembre 2007
    Messages : 703
    Points : 823
    Points
    823
    Par défaut
    Bonjour,

    Si tu as lu ce qu'il y a d'écrit dans ce fil, tu n'as pas dû comprendre grand-chose. Si tu veux comprendre, relis et demande si ça coince.

    Tu parles de trois fichiers que l'on t'a passés. J'espère que ce sont bien les clés publiques. Pour vérifier, tape les commandes grep PRIVATE ssh_host_key, puis grep PRIVATE ssh_host_rsa_key, et enfin grep PRIVATE ssh_host_dsa_key. Normalement, ça ne devrait rien sortir.

    Tu remarqueras que ces trois fichiers (ssh_host_key, ssh_host_rsa_key, ssh_host_dsa_key) comportent le mot host. Ce sont trois clés ordi qui t'éviteront de répondre à la question:
    The authenticity of host 'XXXXX (123.456.789.012)' can't be established.
    RSA key fingerprint is ..........
    Are you sure you want to continue connecting (yes/no)?

    Il faut que tu mettes ces trois clés dans le fichier ~/.ssh/known_hosts de la machine cliente. Pour ce faire, tape les commandes (depuis la machine cliente):
    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    3
    cat ssh_host_key > ~/.ssh/known_hosts
    cat ssh_host_rsa_key >> ~/.ssh/known_hosts
    cat ssh_host_dsa_key >> ~/.ssh/known_hosts
    Maintenant, il faut transmettre ta clé publique d'utilisateur au serveur. Je ne sais pas comment tu peux la tranmettre (e-mail, répertoire commun, NFS ou autre), à toi de voir. Le ou les fichiers que tu dois transmettre se trouvent sur la machine cliente dans ton répertoire ~/.ssh: Tous ceux qui se terminent par ".pub" doivent être copiés vers le serveur. Si tu ne trouves aucun fichier ".pub" dis-le, il y a une manip supplémentaire à faire. Il peut y avoir 3 fichiers max: identity.pub, id_rsa.pub, id_dsa.pub. Une fois ces trois fichiers copiés, tu te connectes sur le serveur avec le bon user et tu ajoutes les trois fichiers à ~/.ssh/authorized_keys. Voici comment faire:
    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    3
    cat identity.pub > ~/.ssh/authorized_keys
    cat id_rsa.pub >> ~/.ssh/authorized_keys
    cat id_dsa.pub >> ~/.ssh/authorized_keys
    J'espère que tu liras correctement ce post pour faire les manips.
    Un problème bien posé est déjà résolu (H. Bergson).

  16. #16
    Membre à l'essai
    Profil pro
    Inscrit en
    Mai 2008
    Messages
    38
    Détails du profil
    Informations personnelles :
    Localisation : Suisse

    Informations forums :
    Inscription : Mai 2008
    Messages : 38
    Points : 13
    Points
    13
    Par défaut
    Merci de ta réponse, désolé je n'ai jamais utiliser ssh auparavant !

    Je n'ai aucun .pub dans le fichier .ssh, quelle est la manipulation à faire ?

    Je sais comment générer la clé dsa et rsa, mais pas la dernière

  17. #17
    Membre éclairé Avatar de jmelyn
    Homme Profil pro
    Administrateur systèmes et réseaux
    Inscrit en
    Septembre 2007
    Messages
    703
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 60
    Localisation : France

    Informations professionnelles :
    Activité : Administrateur systèmes et réseaux

    Informations forums :
    Inscription : Septembre 2007
    Messages : 703
    Points : 823
    Points
    823
    Par défaut
    .ssh n'est pas un fichier mais un sous-répertoire de ~ (c'est-à-dire $HOME). Pour créer les clés, il faut le faire avec la commande ssh-keygen:
    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    3
    4
    5
    6
    7
    8
    9
    ssh-keygen -t rsa1
    Generating public/private rsa1 key pair.
    Enter file in which to save the key (/home/user/.ssh/identity):
    Enter passphrase (empty for no passphrase):
    Enter same passphrase again:
    Your identification has been saved in identity.
    Your public key has been saved in identity.pub.
    The key fingerprint is:
    xx:yy:.... user@machine.domaine
    Il suffit de juste taper "Enter" aux trois questions. Idem pour les autres clés: ssh-keygen -t rsa et ssh-keygen -t dsa. Maintenant, il devrait y avoir six fichiers supplémentaires dans le répertoire .ssh.
    Un problème bien posé est déjà résolu (H. Bergson).

  18. #18
    Membre à l'essai
    Profil pro
    Inscrit en
    Mai 2008
    Messages
    38
    Détails du profil
    Informations personnelles :
    Localisation : Suisse

    Informations forums :
    Inscription : Mai 2008
    Messages : 38
    Points : 13
    Points
    13
    Par défaut
    Rebonjour,

    J'ai suivi à la lettre les manips que tu as décrites.

    - J'ai mis les trois clés publiques du serveur dans le fichier ~/.ssh/known_hosts de la machine locale
    - J'ai générer les clés identity, rsa et dsa, j'ai mis les publiques sur le serveur (~/.ssh/autorized_keys)

    Ca ne fonctionne toujours pas. Pourtant, il me semble que les sous-répertoires .ssh sont à la bonne place, car quand j'exectue la commande ~/.ssh, il arrive directement dans .ssh

  19. #19
    Membre éclairé Avatar de jmelyn
    Homme Profil pro
    Administrateur systèmes et réseaux
    Inscrit en
    Septembre 2007
    Messages
    703
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 60
    Localisation : France

    Informations professionnelles :
    Activité : Administrateur systèmes et réseaux

    Informations forums :
    Inscription : Septembre 2007
    Messages : 703
    Points : 823
    Points
    823
    Par défaut
    Bon, cela devient clair et précis, les actions que tu as effectuées vont dans le bon sens. Il reste encore des points flous comme les users et home-dirs des comptes sur les machines cliente et serveur: Est-ce le même compte? Est-ce un home-dir commun?

    Il faudra s'attaquer aux configurations des machines cliente et serveur. Mais pour l'instant, afin d'affiner le diagnostic, il faudrait lancer la commande suivante:
    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    [user_client@machine_cliente] ~ $ ssh -vvv user_server@machine_serveur
    La partie en gras est le prompt (donc pas à taper) pour indiquer où tu es et avec quel user. La sortie sera assez verbeuse, mais il faudrait tout mettre ici, entre balises [ CODE ] et [ /CODE ].

    Edit: Il faudra être plus précis dans les constatations. "Ça ne fonctionne pas" n'est pas suffisant, les détails sont les bienvenus. De plus, j'imagine que tu parles de la commande ssh-keygen, pas ~/.ssh.
    Un problème bien posé est déjà résolu (H. Bergson).

  20. #20
    Membre à l'essai
    Profil pro
    Inscrit en
    Mai 2008
    Messages
    38
    Détails du profil
    Informations personnelles :
    Localisation : Suisse

    Informations forums :
    Inscription : Mai 2008
    Messages : 38
    Points : 13
    Points
    13
    Par défaut
    Alors, ce qui fonctionne pas, c'est que je dois remettre le mot de passe à chaque fois que je me connecte.

    la comande ssh-keygen, fonctionne sans problème!

    Non ce n'est pas les même users entre la machine cliente et le serveur.

    Par contre, comment je fais pour copier ce qu'il m'a écrit dans le dos ? Je ne peux pas sélectionner..

Discussions similaires

  1. [RESEAUX] SSH / Telnet et serveur X
    Par KORTA dans le forum Administration
    Réponses: 32
    Dernier message: 26/06/2007, 15h20
  2. Réponses: 2
    Dernier message: 01/06/2004, 15h08
  3. [IB] [trigger+generator] récup dernière valeur générée ?
    Par fred64 dans le forum Bases de données
    Réponses: 2
    Dernier message: 14/05/2004, 00h38
  4. Ssh
    Par jere dans le forum Réseau
    Réponses: 4
    Dernier message: 11/05/2004, 14h51
  5. [cvs] Jbuilder 9, Cvs Via Ssh Sous Windows
    Par SurfingPoP dans le forum JBuilder
    Réponses: 3
    Dernier message: 13/02/2004, 15h57

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo