Warning: Cannot modify header information - headers already sent by (output started at /var/www/html/wp-content/plugins/portfolio-slideshow/portfolio-slideshow.php:65) in /var/www/html/wp-includes/feed-rss2.php on line 8
SSH – Les mémos d'un admin système https://blog-sysadmin.archives.slashroot.fr Sat, 29 Jul 2017 07:31:37 +0000 fr-FR hourly 1 https://wordpress.org/?v=4.8.23 [Linux] tar over ssh https://blog-sysadmin.archives.slashroot.fr/?p=1463 https://blog-sysadmin.archives.slashroot.fr/?p=1463#respond Tue, 25 Jul 2017 08:45:06 +0000 http://blog.slashroot.fr/?p=1463 Dans certains cas spécifiques, notamment lors de migration de données entre différents réseaux, le transfert de dossiers distants/locaux par SSH m’a été fort utile. Cela permet notamment de palier à un manque de place de chaque côté (source ou destination).

Exemple pour archiver en local un dossier se trouvant sur un serveur distant :

bob@server1:~$ ssh bob@server2 tar czf - /srv/data/ > /srv/data_server2.tar.gz

Exemple pour archiver un dossier local sur un serveur distant :

bob@server1:~$ tar zcvf - /srv/data | ssh bob@server2 "cat > /srv/data_server1.tar.gz"

 

]]>
https://blog-sysadmin.archives.slashroot.fr/?feed=rss2&p=1463 0
[Linux] Connexion via clé publique https://blog-sysadmin.archives.slashroot.fr/?p=517 https://blog-sysadmin.archives.slashroot.fr/?p=517#respond Fri, 30 Mar 2012 13:13:31 +0000 http://blog.slashroot.fr/?p=517 Voici la marche à suivre afin de pouvoir se connecter à un serveur Debian en SSH avec une clé publique.

Création du dossier .ssh de l’utilisateur :

cd ~
mkdir .ssh
chmod 700 .ssh

Création du fichier authorized_keys et copie de la clé publique à l’intérieur :

vi .ssh/authorized_keys
chmod 600 .ssh/authorized_keys

A noter que la clé doit être collée au format « ssh-rsa ******************* » sans indentation et saut de ligne.

Après redémarrage du service l’authentification par clé publique sera possible.

Dans un soucis de sécurité il peut être interessant de desactiver l’authententification par mot de passe. Pour ce faire il suffit de décommenter dans le sshd_config la ligne contenant « PasswordAuthentification » et passer sa valeur à « no ».

sed -i -e "s/\#PasswordAuthentication yes/PasswordAuthentication no/g" /etc/ssh/sshd_config

Après un petit redemarrage du service seuls les utilisateurs autorisés à se connecter par clé pourront avoir accès au serveur (les tentives de connexion sans certificats se verront expressements rejetés pour faute de méthode d’authentification disponible).

]]>
https://blog-sysadmin.archives.slashroot.fr/?feed=rss2&p=517 0