utilisation ssh côté client

gestion des clés

    # la clé a un nom standard id_rsa
ssd-add 

    # le clé s'appelle toto_rsa
ssh-add toto_rsa
eval $(ssh-agent -s)
Agent pid 12345

l' ajouter au démarrage du système

ssh-add  -l
ssh-add  -D

sftp

explorateur, par exemple: sftp://<user>@SRV/ ou sftp://<user>@ip:port/

export display

dans la config du serveur, sur debian, X11Forwarding yes, on peut donc se connecter et obtenir un export du serveur X:

ssh -X <user>@SRV

mousepad        # exemple application X

l'application est sur le serveur, l'affichage sur le client

scp (secure cp)

scp  -P 'port' /chemin/fichierSource <user>@SRV:/chemin/cible

sshfs

voir https://www.linuxtricks.fr/wiki/autour-du-protocole-ssh-utiliser-le-canal-de-communication#paragraph_sshfs-systeme-de-fichiers-sur-ssh

génération clé

si pas déjà exixtante :

ssh-keygen -t rsa -b 4096 -C mail ou host ou commentaire

config client

xdg-open ~/.ssh/config
Host SRV
 HostName 192.168.1.110
 User client
 Port 5555
 # defaut: IdentityFile ~/.ssh/id_rsa
 IdentityFile ~/.ssh/essai_rsa

envoi clé publique sur un serveur

méthode rapide

    # hypothèse que .ssh/ sera créé si besoin
ssh-copy-id -p 5555 -i ~/.ssh/id_rsa.pub  <user>@192.168.1.110

méthode traditionnelle

ssh -p '5555' <user>@SRV

mkdir -p .ssh
chmod 700 .ssh
exit
scp  -P '5555' ~/.ssh/id_rsa.pub <user>@SRV:/home/user

    # sur le serveur SRV
cat id_rsa.pub >> .ssh/authorized_keys
rm id_rsa.pub
ls -ld .ssh/
    drwx------ 2 user user 4096 déc.  26 22:23 .ssh/

ls -l .ssh/
    -rw-r--r-- 1 user user 1472 janv.  9 21:17 authorized_keys