ssh

Si on n'aime pas les implications de la fin du dernier paragraphe, je conseille d'utiliser un système de type ”ssh” (Secure Shell). Vous trouverez des liens concernant ce paquetage sur ma page internet, gardez en mémoire qu'en France comme en Iraq et en Chine le cryptage est un grave delit contre la constitution. Eh oui, la liberté d'expression range dans ces pays loin derrière la raison d'Etat.

Ceci dit, l'utilisation de ssh est pratiquement identique à rlogin, une fois configuré. Si vous voulez utiliser ssh, avant tout, il vous faut un identificateur à vous que vous obtiendrez en executant 'ssh-keygen', opération qu'il faut répéter sur chaque machine ou l'on veut se connecter. En ce qui concerne le mot de passe que ce programme vous demande, moi je ne mets rien (donc $<$entrée$>$), car sinon il faudrait taper ce mot de passe chaque fois que vous voulez utiliser ssh, donc si votre login/console est protégée, il n'y a pas de problème, si vous partagez (beurk) votre login avec d'autres personnes, mieux vaut mettre un mot de passe....

Ensuite, le système du .rhosts est un peu différent. ssh-keygen vous aura crée un répertoire  /.ssh, dans ce répertoire vous trouverez les fichiers identity, identity.pub et random_seed. identity est votre clé privée, à cacher de tout le monde (pensez aux droits d'accès!), identity.pub est la clé publique que vous transfèrez (par ftp ou scp) sur la machine ou vous voulez vous logguer sans taper de login (scp /.ssh/identity.pub machine-distante:.ssh/identity.maison) , et que vous appendrez au fichier  /.ssh/authorized_keys (machine-distante: cat .ssh/identity.maison » .ssh/authorized_keys) la bas.

Ainsi vous pourrez vous connecter de manière tout a fait sûre (modulo quelques bugs de sécurité) à toutes les machines sur lesquelles tourne un démon sshd.

A noter qu'entre temps il y a deux grandes versions de ssh qui sont en utilisation (ssh1 et ssh2). ssh2 fonctionne différemment, à des protocoles de communication nettement plus sécurisés que la première version, ainsi qu'un mécanisme de reconnaissance un peu différent (Les clés sont stoquées chacune dans un fichier à part et leur nom ajouté à la liste qui se trouve dans le fichier .ssh2/identification, dans le genre IdKey erm7, en supposant que la clé publique de mon compte sur erm7 se trouve dans le fichier .ssh2/erm7.pub).



Sous-sections