Uiii moi je fais comme bluenote ca marche
-
En local, creer ses clefs personnelles
ssh-keygen -t dsa
-
Copier le contenu de ~/.ssh/id_dsa.pub (clef publique) vers ~/.ssh/authorized_keys et/ou ~/.ssh/authorized_keys2 (si l’hote distant ne comprend que la version 2 de SSH) de l’utilisateur distant sur la machine distante.
Ex:scp ~/.ssh/id_dsa.pub serveur:.ssh/authorized_keys2
Vous pouvez utiliser bin/ssh-copy-id script (si disponible) pour mettre à jour les fichiers authorized_keys.
Usage: ssh-copy-id [-i [identity_file]] [remoteuser@]remotehost
-
Lancer keychain (si disponible) qui gère ssh-agent:
source ~/bin/keychain.sh ( à telecharger)
Donner le pass pour les clefs et celui-ci lance ssh-agent ou utilise la variable d’env si il est déja lancé (ssh-agent reste meme si vous vous délogué)
SSh-agent va donner de manière transparente les clefs au serveur distant lorsque vous utilserez ssh.
Si vous n’avez pas keychain, démarrer ssh-agent:
a. eval ssh-agent -s
pour les shell Bourne-like comme as sh(1) et ksh(1) et
eval ssh-agent -c
pour csh(1) et dérivés.
b. Ajouter la clef à l’agent :
ssh-add -c
Si un fichier requière un passe, ssh-add demandera la passphrase, celle-ci est lu sur le terminal de l’utilisateur
-
Verifier que les droits sur ~/.ssh sont -rw-------
-
ssh user_distant@serveur
Pour putty faut trouver l’agent qui donnera les clefs au serveur distants.
Si vous avez kde, ssh-agent est lancé automatiquement (par dbus je crois).