Nowwhat
22/04/2013, 17h37
Envoyé par Daniel60
Si le support doit supporter l'installation de ce concept d'un 'clé privé - clé privé' il y aura forcement un client qui va faire générer un clé par la grand mère, l'autre par le fils, puis payer 1,35 €/minute pour ce faire expliquer qu'il y a des règles à respecter ...
J'ai pu tester l'accès avec clé car je savais 'comment ça marche' car je l'ai fait sur mon dédié - je n'utilise que ça d'ailleurs.
Et encore, ça n'a pas marché le premier fois.
De plus, sans accès au /etc/ssh/sshd_config, il faut deviner quel fichier utiliser, "authorized_keys2" ou "authorized_keys" etc.
Heureusement, nos Mutus sont basé sur Debian, l'OS-mère de tout.
PS: l'accès SFTP avec clé publique marche aussi:
[18:40:17] SmartFTP v4.1.1289.0
[18:40:17] Résolution du nom d'hôte "ssh.papy-team.fr"
[18:40:17] Connexion à 213.186.33.201 Port: 22
[18:40:18] Connecté à ssh.papy-team.fr.
[18:40:18] SSH-2.0-OpenSSH_5.5p1 Debian-6+squeeze2
[18:40:18] Démarre une session SSH. Id distant: "SSH-2.0-OpenSSH_5.5p1 Debian-6+squeeze2"
[18:40:18] Réponse version de protocole SSH. Client Id: SSH-2.0-SmartFTP
[18:40:18] Algorithme d'échange de clés: diffie-hellman-group-exchange-sha256
[18:40:19] Empreinte de la clé hôte du serveur "ssh-rsa": 59:7F:56:82:25:10:87:16:81:E4F:81:FB:CF:AD:A6
[18:40:19] Echange de clés terminé.
[18:40:19] Algorithme de clé du serveur: ssh-rsa
[18:40:19] Cryptage Client vers Serveur: aes128-ctr
[18:40:19] Cryptage Serveur vers Client: aes128-ctr
[18:40:19] Session MAC: hmac-sha1
[18:40:19] Compression Client vers Serveur: zlib@openssh.com
[18:40:19] Compression Serveur vers Client: zlib@openssh.com
[18:40:19] Demande du service "ssh-userauth".
[18:40:19] RTT: 94.406 ms
[18:40:19] Requête d'authentification. Méthode: publickey
[18:40:19] Utilisateur authentifié avec succès.
[18:40:19] Session SSH établie.