Comment se connecter par ssh à distance sur une machine Linux.
En règle générale pour se connecter, depuis un client :
1 2 3 4 5 | ssh login@IP_SERVEUR # Exemple : ssh -X wicod@192.168.1.4 |
- -X sert à avoir l’environnement graphique en plus…! OU mettre ‘ForwardX11 yes’ dans /etc/ssh/ssh_config coté serveur
- login utilisateur serveur
- IP_serversi en local = 192.168.1.[num_server], si par internet = adresse_IP_fixe (http://www.whatismyip.com)
Mais tout d’abord, si ce n’est pas déjà fait :
1 2 3 4 5 | sudo apt update sudo apt install openssh-server # sur le serveur sudo apt install openssh-client # sur le client (normalement installé automatiquement) |
A la première tentative de connexion (en local), il sera demander de créer les clés rsa, taper « yes », taper le mot de passe (utilisateur) de la machine serveur (mini 8 caractères, minuscules, majuscules, caractères spéciaux acceptés)
Et voilà…
« logout » pour se déconnecter
ASTUCES EN VRAC
Pour ouvrir un logiciel par ex. : cd /path/launch/logiciel && ./logiciel
ou Gimp : gimp
ou pour naviguer dans les dossiers : nautilus
————————————-
Pour déplacer des fichiers (faut inverser pour dans l’autre sens…)
scp -v ~/fichier_serveurlogin@IP_client:~/
# Attention au deux points « : »
——————————
# Voir man ssh
——————————
# On peut même arrêter gnome3 sur le serveur (service gdm3 stop)
——————————
# On peut aussi se passer du mot de passe… récurant :
# DEPUIS LE CLIENT
# Générer un clé public et une privée
$ ssh-keygen -t rsa
# il demande ou faut enregistrer le fichier, laisser par défaut dans # ~/.ssh (entrée)
# il demande une passphrase, si on en met une la clé privée sera crypté
# Copier la clé publique dans dossier ‘AuthorizedKeys’ du serveur :
~/.ssh $: ssh-copy-id -i id_rsa.pub login@ip-serveur
# Connexion comme d’hab et plus de mot de passe a taper
# Si on a ajouter une passphrase, il faudrat utiliser l’agent ssh ‘ssh-add’ pour qu’il ne l’a demande pas a chaque fois…
Laisser un commentaire