Ssh rsa, plusieurs postes.
Résolu/Fermé
lola
-
6 avril 2016 à 10:26
mamiemando Messages postés 33588 Date d'inscription jeudi 12 mai 2005 Statut Modérateur Dernière intervention 19 mars 2025 - 7 avril 2016 à 10:13
mamiemando Messages postés 33588 Date d'inscription jeudi 12 mai 2005 Statut Modérateur Dernière intervention 19 mars 2025 - 7 avril 2016 à 10:13
A voir également:
- Ssh rsa, plusieurs postes.
- Ssh download - Télécharger - Divers Web & Internet
- Comment faire un post instagram avec plusieurs photos - Guide
- Forfait internet rsa orange - Accueil - Box & Connexion Internet
- Logiciel impression poster sur plusieurs a4 - Télécharger - Divers Photo & Graphisme
- Xampp ssh ✓ - Forum Linux / Unix
1 réponse
mamiemando
Messages postés
33588
Date d'inscription
jeudi 12 mai 2005
Statut
Modérateur
Dernière intervention
19 mars 2025
7 833
6 avril 2016 à 10:34
6 avril 2016 à 10:34
Bonjour,
Deux approches sont possibles :
1) soit ce second client configure sa propre paire de clé, et installe sa clé publique sur le serveur.
2) soit tu copies la clé privée du premier client (typiquement
Les deux approches ont leurs avantages / inconvénients :
1) la première méthode permet si l'un des clients et volé ou compromis de le bloquer côté serveur (en supprimant son ~/.ssh/id_rsa.pub sur le serveur) sans impacter l'autre client.
2) la seconde méthode permet de bloquer d'un coup une personne (qui utiliserait la même clé ssh sur tous ses postes clients) et donc d'administrer plus facilement les clés ssh de ton serveur.
Tu pourrais même voir le problème dans l'autre sens : dois-je utiliser la même clé ssh pour me connecter à tous mes serveurs ? Ici aussi tu trouveras des avantages / inconvénients en adoptant une réflexion similaire.
Personnellement je n'ai pas vraiment d'avis tranché sur la question, mais en pratique, j'ai tendance à utiliser toujours la même clé et la copier sur mes différents postes clients car c'est plus pratique.
Bonne chance
Deux approches sont possibles :
1) soit ce second client configure sa propre paire de clé, et installe sa clé publique sur le serveur.
2) soit tu copies la clé privée du premier client (typiquement
~/.ssh/id_rsa) dans le
~/.sshdu second client.
Les deux approches ont leurs avantages / inconvénients :
1) la première méthode permet si l'un des clients et volé ou compromis de le bloquer côté serveur (en supprimant son ~/.ssh/id_rsa.pub sur le serveur) sans impacter l'autre client.
2) la seconde méthode permet de bloquer d'un coup une personne (qui utiliserait la même clé ssh sur tous ses postes clients) et donc d'administrer plus facilement les clés ssh de ton serveur.
Tu pourrais même voir le problème dans l'autre sens : dois-je utiliser la même clé ssh pour me connecter à tous mes serveurs ? Ici aussi tu trouveras des avantages / inconvénients en adoptant une réflexion similaire.
Personnellement je n'ai pas vraiment d'avis tranché sur la question, mais en pratique, j'ai tendance à utiliser toujours la même clé et la copier sur mes différents postes clients car c'est plus pratique.
Bonne chance
Modifié par lola le 6/04/2016 à 10:44
Je comprends que ça puisse dépendre en effet des cas de figure. Pour moi c'est un serveur de test personnel et tout les clients m'appartiennent, du coup je pense que vais copier la clé du premier client vers le second.
Merci,
7 avril 2016 à 10:13