ssh (secure shell) est un accès shell à distance dont la connexion est encryptée.
C'est très pratique, je l'utilise quotidiennement.
Il y a avec le package ssh la fonctionnalité sftp qui permet de faire du FTP (file transfer protocol, du transfert de fichiers) de manière sécurisée.
Il existe des clients graphiques libres pour sFTP:
Il y a moyen de patcher ssh: chroot-patch qui change la racine de l'utilisateur, mais il faut alors copier les binaires utilisés dans le répertoire home de chaque utilisateur
Ou utiliser:
J'ai essayé rssh, c'est très simple d'usage (lire man rssh et man rssh.conf, et c'est bon).
Le 'problème' c'est qu'il n'y a plus que ssh et scp qui fonctionnent, donc les clients qui font du ssh en faisant croire que c'est du sftp, ça marche pas:
Ça marche avec:
Lecture: Restricting ssh access with scponly in Linux Magazine 45 (Aug 2004)
Le problème était que l'adresse IP n'était pas dans /etc/hosts
Ceci est dû au fait que pour le serveur, les settings de /etc/hosts.deny étaient: ALL: PARANOID
Ce qui signifie:
The PARANOID wildcard matches any host whose name does not match its
address. You may wish to enable this to ensure any programs that don't
validate looked up hostnames still leave understandable logs. In past
versions of Debian this has been the default.
Faire un tunnel permet d'encrypter des flux de données qui ne le sont pas normalement.
Générer les clefs publiques et privées:
ssh-keygen -t rsa
Lorsqu'une pass phrase est demandée, appuyer sur la touche 'enter'.
L'option -t assure l'utilisation de SSHv2 avec RSA.
Copier la clef publique sur l'hôte distant:
scp ~user/.ssh/id_rsa.pub user@host:/~user/.ssh/authorized_keys