Transfert de fichier par le terminal via SSH
Résolu/Fermé
limbergh
Messages postés
658
Date d'inscription
dimanche 8 juillet 2007
Statut
Membre
Dernière intervention
29 juin 2010
-
23 août 2008 à 12:45
tempsx92 - 19 janv. 2018 à 13:31
tempsx92 - 19 janv. 2018 à 13:31
A voir également:
- Transfert fichier ssh windows
- Fichier rar - Guide
- Comment réduire la taille d'un fichier - Guide
- Comment ouvrir un fichier epub ? - Guide
- Fichier host - Guide
- Ouvrir fichier .bin - Guide
56 réponses
jipicy
Messages postés
40842
Date d'inscription
jeudi 28 août 2003
Statut
Modérateur
Dernière intervention
10 août 2020
4 897
23 août 2008 à 18:23
23 août 2008 à 18:23
J'ai encore deux dernière question. Avec SSH, on compte dyndns fonctionne aussi, c'est grâce au client que j'ai installé pour VNC?
Quel client ?
Je ne pense pas...
Y'a-t'il une interface graphique pour transférer les fichiers?
Peut être SecPanel
fish sous Konqueror (ou nautilus ?)
Quel client ?
Je ne pense pas...
Y'a-t'il une interface graphique pour transférer les fichiers?
Peut être SecPanel
fish sous Konqueror (ou nautilus ?)
Bonjour,
j'ai aussi un petit problème avex SCP, je souhaite transférer un fichier depuis un pc distant(sous windows) vers un linux embarqué.
J'envoi cette commande : scp -v christophe@192.168.0.18:D/chemin/archive.tar.gz /chemin/répertoire/temporaire/
et comme réponse je reçoit cette erreur :
debug1: Reading configuration data /etc/ssh/ssh_config
debug1: Applying options for *
debug1: Connecting to 192.168.0.18 [192.168.0.18] port 22.
debug1: connect to address 192.168.0.18 port 22: Connection refused
ssh: connect to host 192.168.0.18 port 22: Connection refused
Est ce que vous pourriez me donner quelques pistes pour m'aider à régler ce problème?
Merci d'avance.
j'ai aussi un petit problème avex SCP, je souhaite transférer un fichier depuis un pc distant(sous windows) vers un linux embarqué.
J'envoi cette commande : scp -v christophe@192.168.0.18:D/chemin/archive.tar.gz /chemin/répertoire/temporaire/
et comme réponse je reçoit cette erreur :
debug1: Reading configuration data /etc/ssh/ssh_config
debug1: Applying options for *
debug1: Connecting to 192.168.0.18 [192.168.0.18] port 22.
debug1: connect to address 192.168.0.18 port 22: Connection refused
ssh: connect to host 192.168.0.18 port 22: Connection refused
Est ce que vous pourriez me donner quelques pistes pour m'aider à régler ce problème?
Merci d'avance.
lami20j
Messages postés
21331
Date d'inscription
jeudi 4 novembre 2004
Statut
Modérateur, Contributeur sécurité
Dernière intervention
30 octobre 2019
3 569
19 mars 2009 à 17:45
19 mars 2009 à 17:45
Salut,
Vérifie que le serveur ssh est en marche et que la machine client a accès.
Vérifie que le serveur ssh est en marche et que la machine client a accès.
Salut,
comment fait on pour vérifier tout ça?
Par ailleur, je ne pense pas que ça vienne de la puisque (j'ai oublié de le préciser :s) mais je me connecte sans aucun problème via winSCP du pc vers le linux et j'utilise putty via SSH sur le port 22 et ça marche, c'est d'ailleur sur putty que j'envoi cette commande.
comment fait on pour vérifier tout ça?
Par ailleur, je ne pense pas que ça vienne de la puisque (j'ai oublié de le préciser :s) mais je me connecte sans aucun problème via winSCP du pc vers le linux et j'utilise putty via SSH sur le port 22 et ça marche, c'est d'ailleur sur putty que j'envoi cette commande.
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
lami20j
Messages postés
21331
Date d'inscription
jeudi 4 novembre 2004
Statut
Modérateur, Contributeur sécurité
Dernière intervention
30 octobre 2019
3 569
20 mars 2009 à 09:00
20 mars 2009 à 09:00
Salut,
Alors affiche ce que donne la commande
106485010510997108
Alors affiche ce que donne la commande
ssh -v christophe@192.168.0.18--
106485010510997108
ça donne la même chose :
OpenSSH_4.3p2 Debian-9, OpenSSL 0.9.8c 05 Sep 2006
debug1: Reading configuration data /etc/ssh/ssh_config
debug1: Applying options for *
debug1: Connecting to 192.168.0.18 [192.168.0.18] port 22.
debug1: connect to address 192.168.0.18 port 22: Connection refused
ssh: connect to host 192.168.0.18 port 22: Connection refused
OpenSSH_4.3p2 Debian-9, OpenSSL 0.9.8c 05 Sep 2006
debug1: Reading configuration data /etc/ssh/ssh_config
debug1: Applying options for *
debug1: Connecting to 192.168.0.18 [192.168.0.18] port 22.
debug1: connect to address 192.168.0.18 port 22: Connection refused
ssh: connect to host 192.168.0.18 port 22: Connection refused
lami20j
Messages postés
21331
Date d'inscription
jeudi 4 novembre 2004
Statut
Modérateur, Contributeur sécurité
Dernière intervention
30 octobre 2019
3 569
20 mars 2009 à 09:11
20 mars 2009 à 09:11
Re,
Ben, comment as-tu installer est configuré le ssh sur ton linux?
As-tu configuré aussi un firewall?
Ben, comment as-tu installer est configuré le ssh sur ton linux?
As-tu configuré aussi un firewall?
lami20j
Messages postés
21331
Date d'inscription
jeudi 4 novembre 2004
Statut
Modérateur, Contributeur sécurité
Dernière intervention
30 octobre 2019
3 569
20 mars 2009 à 09:26
20 mars 2009 à 09:26
Re,
Fait un ping vers 192.168.0.18 pour voir.
Fait un ping vers 192.168.0.18 pour voir.
jipicy
Messages postés
40842
Date d'inscription
jeudi 28 août 2003
Statut
Modérateur
Dernière intervention
10 août 2020
4 897
20 mars 2009 à 09:26
20 mars 2009 à 09:26
Salut,
Affiches-nous les fichiers de conf de ssh :
Affiches-nous les fichiers de conf de ssh :
cat /etc/ssh/sshd_config cat /etc/ssh/ssh_config;-))
Le ping fonctionne très bien.
Et voici les fichiers de config :
ssh_config :
et sshd_config :
Et voici les fichiers de config :
ssh_config :
# This is the ssh client system-wide configuration file. See # ssh_config(5) for more information. This file provides defaults for # users, and the values can be changed in per-user configuration files # or on the command line. # Configuration data is parsed as follows: # 1. command line options # 2. user-specific file # 3. system-wide file # Any configuration value is only changed the first time it is set. # Thus, host-specific definitions should be at the beginning of the # configuration file, and defaults at the end. # Site-wide defaults for some commonly used options. For a comprehensive # list of available options, their meanings and defaults, please see the # ssh_config(5) man page. Host * # ForwardAgent no # ForwardX11 no # ForwardX11Trusted yes # RhostsRSAAuthentication no # RSAAuthentication yes # PasswordAuthentication yes # HostbasedAuthentication no # BatchMode no # CheckHostIP yes # AddressFamily any # ConnectTimeout 0 # StrictHostKeyChecking ask # IdentityFile ~/.ssh/identity # IdentityFile ~/.ssh/id_rsa # IdentityFile ~/.ssh/id_dsa # Port 22 # Protocol 2,1 # Cipher 3des # Ciphers aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,arcfour,aes192-cbc,aes256-cbc # EscapeChar ~ # Tunnel no # TunnelDevice any:any # PermitLocalCommand no SendEnv LANG LC_* HashKnownHosts yes GSSAPIAuthentication yes GSSAPIDelegateCredentials no
et sshd_config :
# Package generated configuration file # See the sshd(8) manpage for details # What ports, IPs and protocols we listen for Port 22 # Use these options to restrict which interfaces/protocols sshd will bind to #ListenAddress :: #ListenAddress 0.0.0.0 Protocol 2 # HostKeys for protocol version 2 HostKey /etc/ssh/ssh_host_rsa_key HostKey /etc/ssh/ssh_host_dsa_key #Privilege Separation is turned on for security UsePrivilegeSeparation yes # Lifetime and size of ephemeral version 1 server key KeyRegenerationInterval 3600 ServerKeyBits 768 # Logging SyslogFacility AUTH LogLevel INFO # Authentication: LoginGraceTime 120 PermitRootLogin yes StrictModes yes RSAAuthentication yes PubkeyAuthentication yes #AuthorizedKeysFile %h/.ssh/authorized_keys # Don't read the user's ~/.rhosts and ~/.shosts files IgnoreRhosts yes # For this to work you will also need host keys in /etc/ssh_known_hosts RhostsRSAAuthentication no # similar for protocol version 2 HostbasedAuthentication no # Uncomment if you don't trust ~/.ssh/known_hosts for RhostsRSAAuthentication #IgnoreUserKnownHosts yes # To enable empty passwords, change to yes (NOT RECOMMENDED) PermitEmptyPasswords no # Change to yes to enable challenge-response passwords (beware issues with # some PAM modules and threads) ChallengeResponseAuthentication no # Change to no to disable tunnelled clear text passwords #PasswordAuthentication yes # Kerberos options #KerberosAuthentication no #KerberosGetAFSToken no #KerberosOrLocalPasswd yes #KerberosTicketCleanup yes # GSSAPI options #GSSAPIAuthentication no #GSSAPICleanupCredentials yes X11Forwarding yes X11DisplayOffset 10 PrintMotd no PrintLastLog yes TCPKeepAlive yes #UseLogin no #MaxStartups 10:30:60 #Banner /etc/issue.net # Allow client to pass locale environment variables AcceptEnv LANG LC_* Subsystem sftp /usr/lib/openssh/sftp-server UseDNS no UsePAM yes
lami20j
Messages postés
21331
Date d'inscription
jeudi 4 novembre 2004
Statut
Modérateur, Contributeur sécurité
Dernière intervention
30 octobre 2019
3 569
20 mars 2009 à 09:38
20 mars 2009 à 09:38
Re,
Affiche
Affiche
ps aux | grep ssh iptables -v -L -n
ps aux | grep ssh
root 1095 0.0 1.7 5148 1080 ? Ss 08:48 0:00 /usr/sbin/sshd
root 1200 0.0 3.7 8324 2284 ? Ss 08:50 0:02 sshd: root@notty
root 1203 0.0 3.6 8164 2208 ? Ss 08:50 0:02 sshd: root@pts/0
root 3225 0.0 0.8 1520 536 pts/0 S+ 09:44 0:00 grep ssh
iptables -v -L -n
iptables v1.3.6: can't initialize iptables table `filter': Table does not exist (do you need to insmod?)
Perhaps iptables or your kernel needs to be upgraded.
root 1095 0.0 1.7 5148 1080 ? Ss 08:48 0:00 /usr/sbin/sshd
root 1200 0.0 3.7 8324 2284 ? Ss 08:50 0:02 sshd: root@notty
root 1203 0.0 3.6 8164 2208 ? Ss 08:50 0:02 sshd: root@pts/0
root 3225 0.0 0.8 1520 536 pts/0 S+ 09:44 0:00 grep ssh
iptables -v -L -n
iptables v1.3.6: can't initialize iptables table `filter': Table does not exist (do you need to insmod?)
Perhaps iptables or your kernel needs to be upgraded.
lami20j
Messages postés
21331
Date d'inscription
jeudi 4 novembre 2004
Statut
Modérateur, Contributeur sécurité
Dernière intervention
30 octobre 2019
3 569
20 mars 2009 à 09:43
20 mars 2009 à 09:43
Re,
Côté serveur semble correct.
Côté client il n'y pas une interdiction de firewall windows?!
Côté serveur semble correct.
Côté client il n'y pas une interdiction de firewall windows?!
Le parefeu windows est bien désactivé, cependant j'ai nod32 d'installé, le problème viens peut être de la. Je vais voir si ya moyen désactiver des protections.
Merci pour vos aides.
Bonne journée.
Merci pour vos aides.
Bonne journée.
Re,
En fait ça viens pas de nod32. Je l'ai complètement désactivé et j'ai toujours le même problème.
Donc, si la commande est bon, que le serveur est ok et qu'il n'y a pas firewall ... d'ou ça peut bien venir ce refus de connection?
Si vous (ou d'autres) pourriez encore m'aidez ... merci :).
En fait ça viens pas de nod32. Je l'ai complètement désactivé et j'ai toujours le même problème.
Donc, si la commande est bon, que le serveur est ok et qu'il n'y a pas firewall ... d'ou ça peut bien venir ce refus de connection?
Si vous (ou d'autres) pourriez encore m'aidez ... merci :).
lami20j
Messages postés
21331
Date d'inscription
jeudi 4 novembre 2004
Statut
Modérateur, Contributeur sécurité
Dernière intervention
30 octobre 2019
3 569
20 mars 2009 à 11:16
20 mars 2009 à 11:16
Re,
Ben regarde dans le configuration de putty si tu n'as pas bloqué quelque chose.
Ben regarde dans le configuration de putty si tu n'as pas bloqué quelque chose.
J'ai rien trouvé de génant dans la config du putty. Je l'ai fermé, et j'ai lancé la commande via un script shell et ça me donne la même chose :s.
Merci quand même de m'avoir aidé.
Merci quand même de m'avoir aidé.
lami20j
Messages postés
21331
Date d'inscription
jeudi 4 novembre 2004
Statut
Modérateur, Contributeur sécurité
Dernière intervention
30 octobre 2019
3 569
20 mars 2009 à 11:43
20 mars 2009 à 11:43
Re,
Regarde dans /var/log/auth.log ou /var/log/syslog pour voir d'où ça vient le problème de connexion
Regarde dans /var/log/auth.log ou /var/log/syslog pour voir d'où ça vient le problème de connexion
Dans /var/log/auth.log j'ai ça :
Jul 1 21:43:43 sam9-l9260 sshd[1060]: Server listening on 0.0.0.0 port 22.
Jul 1 21:44:00 sam9-l9260 login[1132]: (pam_unix) session opened for user root by (uid=0)
Jul 1 21:44:00 sam9-l9260 login[1133]: ROOT LOGIN on 'ttyS0'
Jul 1 21:48:43 sam9-l9260 sshd[1060]: Received signal 15; terminating.
Jul 1 21:50:15 sam9-l9260 sshd[1063]: Server listening on 0.0.0.0 port 22.
Jul 1 21:50:51 sam9-l9260 login[1135]: (pam_unix) session opened for user root by (uid=0)
Jul 1 21:50:51 sam9-l9260 login[1136]: ROOT LOGIN on 'ttyS0'
Jul 1 21:50:58 sam9-l9260 sshd[1063]: Received signal 15; terminating.
Jul 1 22:00:21 sam9-l9260 sshd[1066]: Server listening on 0.0.0.0 port 22.
Jul 1 22:00:34 sam9-l9260 login[1138]: (pam_unix) session opened for user root by (uid=0)
Jul 1 22:00:34 sam9-l9260 login[1139]: ROOT LOGIN on 'ttyS0'
Jul 1 22:01:25 sam9-l9260 sshd[1066]: Received signal 15; terminating.
L'autre fichier fait 180ko donc je vais pas le copier ici ...
Jul 1 21:43:43 sam9-l9260 sshd[1060]: Server listening on 0.0.0.0 port 22.
Jul 1 21:44:00 sam9-l9260 login[1132]: (pam_unix) session opened for user root by (uid=0)
Jul 1 21:44:00 sam9-l9260 login[1133]: ROOT LOGIN on 'ttyS0'
Jul 1 21:48:43 sam9-l9260 sshd[1060]: Received signal 15; terminating.
Jul 1 21:50:15 sam9-l9260 sshd[1063]: Server listening on 0.0.0.0 port 22.
Jul 1 21:50:51 sam9-l9260 login[1135]: (pam_unix) session opened for user root by (uid=0)
Jul 1 21:50:51 sam9-l9260 login[1136]: ROOT LOGIN on 'ttyS0'
Jul 1 21:50:58 sam9-l9260 sshd[1063]: Received signal 15; terminating.
Jul 1 22:00:21 sam9-l9260 sshd[1066]: Server listening on 0.0.0.0 port 22.
Jul 1 22:00:34 sam9-l9260 login[1138]: (pam_unix) session opened for user root by (uid=0)
Jul 1 22:00:34 sam9-l9260 login[1139]: ROOT LOGIN on 'ttyS0'
Jul 1 22:01:25 sam9-l9260 sshd[1066]: Received signal 15; terminating.
L'autre fichier fait 180ko donc je vais pas le copier ici ...
lami20j
Messages postés
21331
Date d'inscription
jeudi 4 novembre 2004
Statut
Modérateur, Contributeur sécurité
Dernière intervention
30 octobre 2019
3 569
20 mars 2009 à 12:04
20 mars 2009 à 12:04
Re,
Non ;-)
En revanche tu peux faire un
Ensuite tu essaies la connexion et tu affiche les dernières lignes
Non ;-)
En revanche tu peux faire un
tail -f /var/log/auth.log
Ensuite tu essaies la connexion et tu affiche les dernières lignes