Outils pour utilisateurs

Outils du site


doc:formations:hebergement:serveur:ssh:mobaxterm

Ceci est une ancienne révision du document !


Retour à ssh.

ssh depuis windows

Les systèmes linux et MacOS ont un support "natif" de ssh en ligne de commande, depuis la console ou shell.

Sous windows il existe ausi PuTTY, un équivalent rustique. Mais à la place, on recommande fortement l'emploi de MobaXterm, un outil efficace et qui fait bien plus (tels que le montage de systèmes de fichiers, ete meme l'interfaçage graphique distant de serveurs).

Génération d'une clé SSH sous MobaXterm

Pour la génération et la gestion des clés SSH, voyez le menu Tools→MobaKeyGen (SSH key generator) (ou sinon PuTTYGen en anglais)

:!: pour tout autre usage qu'un test, on recommande fortement la double protection avec une "passphrase" qui protège vos clés contre le vol local (physique), suivi d'une impersonnification.

C'est la clé publique qu'il va falloir copier depuis la zone de texte affichée et ajouter à votre cible ~/.ssh/authorized_keys (ou instance_keys suivi d'un scw-fetch-ssh-keys --upgrade chez scaleway). :!: N'essayez pas de copier les fichiers de putty qui sont incompatibles avec OpenSSH !

Votre "agent" gère votre clé SSH avec passphrase

Sous linux ou MacOS, c'est l'équivalent de ssh-add <nomdelaclé.prv>.

Dans le cas ou votre clé est protégéée par une passphrase, vous gagnerez à utiliser un "agent" qui se charge de se souvenir du mot de passe pour la durée de votre session sur le poste. Dans MobaXterm c'est dans le menu global Settings / Configuration, onglet SSH:

:!: au passage, vous pouvez cocher la boite "keepalive" pour maintenir vos sessions ouvertes (c'est un risque à prendre en compte si vous allez administrer des serveurs de production par exemple). Sous linux ou MacOS c'est la ligne TCPKeepAlive yes du paragraphe correspondant au serveur dans votre fichier ~/.ssh/config.

La passphrase que vous avez entrée vous sera demandée, ce qui validera que tout est bien.

Session

Relancez enfin MobaXterm (il semble que cela soit nécessaire).

Puis créez une "session" vers votre serveur:

  • adresse ip
  • utilisateur root (si scaleway)
  • et n'oubliez pas de lui indiquer votre clé privée (fichier *.ppk)

Si le serveur détient bien la partie publique de votre clé, il devrait vous accueilir pour une session en ligne de commande. Si ce n'est pas votre cas, consultez le fichier distant /var/log/auth.log ou activez des options "verbose" dans mobaxterm.

:!: à noter l'excellente idée de MobaXterm de présenter aussi le système de fichier dans la marge de gauche (via sftp, un partage de fichier un peu comme FTP mais intégré et donc sécurisé par ssh).

Sans cela, il faudra regarder du coté de filezilla par exemple.

Autres options

tty-share est un outil sympa qui permet de partager un shell avec d'autres (au sens de co-rédacteur!), y compris via un navigateur web. Attention aux problèmes évidents de sécurité, mais c'est un bel outil pour demander de l'aide !

La version la moins invasive tourne dans un docker ainsi:

docker run -it elisescu/tty-share --public

Suite sur ssh.

doc/formations/hebergement/serveur/ssh/mobaxterm.1613739750.txt.gz · Dernière modification : 2021/02/19 13:02 de jeremie