<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Trucs Libres &#187; SSH</title>
	<atom:link href="http://fr.positon.org/tag/ssh/feed" rel="self" type="application/rss+xml" />
	<link>http://fr.positon.org</link>
	<description></description>
	<lastBuildDate>Tue, 23 Feb 2016 20:01:11 +0000</lastBuildDate>
	<language>fr-FR</language>
		<sy:updatePeriod>hourly</sy:updatePeriod>
		<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.7.1</generator>
	<item>
		<title>Désactiver SSH askpass dans git push</title>
		<link>http://fr.positon.org/desactiver-ssh-askpass-dans-git-push</link>
		<comments>http://fr.positon.org/desactiver-ssh-askpass-dans-git-push#comments</comments>
		<pubDate>Sun, 27 Apr 2014 12:24:37 +0000</pubDate>
		<dc:creator><![CDATA[dooblem]]></dc:creator>
				<category><![CDATA[Uncategorized]]></category>
		<category><![CDATA[git]]></category>
		<category><![CDATA[GitHub]]></category>
		<category><![CDATA[SSH]]></category>

		<guid isPermaLink="false">http://positon.org/?p=178</guid>
		<description><![CDATA[Si vous rencontrez ce problème en pushant vers github par exemple. Il suffit de vider le paramètre core.askpass : git config --global core.askpass '' Voir aussi man git config]]></description>
				<content:encoded><![CDATA[<p>Si vous rencontrez ce problème en pushant vers <a href="http://github.com" title="github">github</a> par exemple.</p>
<p>Il suffit de vider le paramètre core.askpass :</p>
<pre>
git config --global core.askpass ''
</pre>
<p>Voir aussi <code>man git config</code></p>
]]></content:encoded>
			<wfw:commentRss>http://fr.positon.org/desactiver-ssh-askpass-dans-git-push/feed</wfw:commentRss>
		<slash:comments></slash:comments>
		</item>
		<item>
		<title>Bsync : Synchronisation Bidirectionnelle avec Rsync</title>
		<link>http://fr.positon.org/bsync-synchronisation-bidirectionnelle-avec-rsync</link>
		<comments>http://fr.positon.org/bsync-synchronisation-bidirectionnelle-avec-rsync#comments</comments>
		<pubDate>Thu, 05 Dec 2013 22:22:36 +0000</pubDate>
		<dc:creator><![CDATA[dooblem]]></dc:creator>
				<category><![CDATA[Uncategorized]]></category>
		<category><![CDATA[bsync]]></category>
		<category><![CDATA[find]]></category>
		<category><![CDATA[GitHub]]></category>
		<category><![CDATA[Raspberry Pi]]></category>
		<category><![CDATA[rsync]]></category>
		<category><![CDATA[SSH]]></category>

		<guid isPermaLink="false">http://fr.positon.org/?p=152</guid>
		<description><![CDATA[Bsync est un outil de synchronisation bidirectionnelle utilisant Rsync pour les transferts. Les fichiers déplacés sont également synchronisés de manière intelligente. Il utilise rsync pour les transferts de fichiers, find pour générer les snapshots de listes de fichiers, et ssh pour les les transferts distants. bsync est une alternative à Unison, écrit en Python 3. [&#8230;]]]></description>
				<content:encoded><![CDATA[<p>Bsync est un outil de synchronisation bidirectionnelle utilisant Rsync pour les transferts. Les <strong>fichiers déplacés</strong> sont également synchronisés de manière intelligente.</p>
<p>Il utilise <a href="http://rsync.samba.org">rsync</a> pour les transferts de fichiers, <a href="http://www.gnu.org/software/findutils/">find</a> pour générer les snapshots de listes de fichiers, et <a href="http://www.openssh.com/">ssh</a> pour les les transferts distants.</p>
<p>bsync est une alternative à Unison, écrit en <a href="http://www.python.org/">Python 3</a>. Une grande force de bsync : il détecte et applique les déplacements de fichiers d&#8217;un dossier vers l&#8217;autre (Unison utilise des copies pour gérer les fichiers déplacés).</p>
<p>J&#8217;ai développé bsync pour synchroniser mon dossier de musique de mon laptop vers mon <a href="http://www.raspberrypi.org/">Raspberry Pi</a> de manière efficace, et pour synchroniser avec le laptop de ma compagne également.</p>
<p>Bsync est publié sous GPL. N&#8217;hésitez pas à soumettre bugs et suggestions dans les <a href="https://github.com/dooblem/bsync/issues">tickets GitHub</a>.</p>
<p><a href="https://github.com/dooblem/bsync">Infos, Téléchargement et Installation sur le dépôt GitHub.</a></p>
]]></content:encoded>
			<wfw:commentRss>http://fr.positon.org/bsync-synchronisation-bidirectionnelle-avec-rsync/feed</wfw:commentRss>
		<slash:comments>2</slash:comments>
		</item>
		<item>
		<title>ssh-agent: ssh-add automatique à la demande</title>
		<link>http://fr.positon.org/ssh-agent-ssh-add-automatique-a-la-demande</link>
		<comments>http://fr.positon.org/ssh-agent-ssh-add-automatique-a-la-demande#comments</comments>
		<pubDate>Sat, 08 Sep 2012 22:40:00 +0000</pubDate>
		<dc:creator><![CDATA[dooblem]]></dc:creator>
				<category><![CDATA[Uncategorized]]></category>
		<category><![CDATA[SSH]]></category>

		<guid isPermaLink="false">http://positon.org:81/?p=118</guid>
		<description><![CDATA[Plusieurs environnements de bureau (Gnome, Kde) lancent automatiquement un agent SSH au démarrage. Cependant, il faut penser à lancer la commande ssh-add avant de se connecter à un serveur. En attendant que OpenSSH support le ssh-add automatique, vous pouvez ajouter ceci à votre .bashrc : ssh-add -l &#62;/dev/null &#124;&#124; alias ssh='ssh-add -l &#62;/dev/null &#124;&#124; ssh-add [&#8230;]]]></description>
				<content:encoded><![CDATA[<p>Plusieurs environnements de bureau (Gnome, Kde) lancent automatiquement un agent SSH au démarrage. Cependant, il faut penser à lancer la commande ssh-add avant de se connecter à un serveur.</p>
<p>En attendant que OpenSSH support le ssh-add automatique, vous pouvez ajouter ceci à votre <code>.bashrc</code> :</p>
<pre>
ssh-add -l &gt;/dev/null || alias ssh='ssh-add -l &gt;/dev/null || ssh-add &amp;&amp; unalias ssh; ssh'
</pre>
<p>L&#8217;alias est créé uniquement si l&#8217;identity n&#8217;est pas encore ajoutée, et l&#8217;alias s&#8217;autodétruit une fois lancé.</p>
<p>Une fois l&#8217;identité ajoutée, la commande SSH normale est utilisée.</p>
<p><a href="http://superuser.com/questions/325662/how-to-make-ssh-agent-automatically-add-the-key-on-demand/471640#471640" title="http://superuser.com/questions/325662/how-to-make-ssh-agent-automatically-add-the-key-on-demand/471640#471640">http://superuser.com/questions/325662/how-to-make-ssh-agent-automatically-add-the-key-on-demand/471640#471640</a></p>
]]></content:encoded>
			<wfw:commentRss>http://fr.positon.org/ssh-agent-ssh-add-automatique-a-la-demande/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Restriction de commande Rsync par SSH</title>
		<link>http://fr.positon.org/restriction-de-commande-rsync-par-ssh</link>
		<comments>http://fr.positon.org/restriction-de-commande-rsync-par-ssh#comments</comments>
		<pubDate>Wed, 29 Dec 2010 17:36:00 +0000</pubDate>
		<dc:creator><![CDATA[dooblem]]></dc:creator>
				<category><![CDATA[Uncategorized]]></category>
		<category><![CDATA[backup]]></category>
		<category><![CDATA[rsync]]></category>
		<category><![CDATA[SSH]]></category>

		<guid isPermaLink="false">http://positon.org:81/?p=108</guid>
		<description><![CDATA[Vous disposez de deux systèmes et vous voulez mettre en place une sauvegarde sécurisée par rsync + SSH d&#8217;un système sur l&#8217;autre. De manière très simple, vous pouvez utiliser la commande : backup.example.com# rsync -avz --numeric-ids --delete root@myserver.example.com:/path/ /backup/myserver/ Pour faire la sauvegarde, vous devez être root sur le serveur, car certains fichiers ne sont [&#8230;]]]></description>
				<content:encoded><![CDATA[<p>Vous disposez de deux systèmes et vous voulez mettre en place une sauvegarde sécurisée par rsync + SSH d&#8217;un système sur l&#8217;autre.</p>
<p>De manière très simple, vous pouvez utiliser la commande :</p>
<pre>
backup.example.com# rsync -avz --numeric-ids --delete root@myserver.example.com:/path/ /backup/myserver/
</pre>
<p>Pour faire la sauvegarde, vous devez être root sur le serveur, car certains fichiers ne sont lisibles que par root.</p>
<p>Problème : vous allez autoriser backup.example.com à faire n&#8217;importe quoi sur myserver.example.com, alors qu&#8217;un simple accès en lecture seule sur un dossier suffit.</p>
<p>Pour résoudre ce problème, il suffit d&#8217;utiliser la directive <code>command=""</code> dans le fichier <code>authorized_keys</code> pour filtrer la commande lancée.</p>
<p>Pour trouver cette commande, on lance rsync en ajoutant l&#8217;option <code>-e'ssh -v'</code> :</p>
<pre>
rsync -avz -e'ssh -v' --numeric-ids --delete root@myserver.example.com:/path/ /backup/myserver/ 2&gt;&amp;1 | grep &quot;Sending command&quot;
</pre>
<p>On obtient un résultat du genre :</p>
<pre>
debug1: Sending command: rsync --server --sender -vlogDtprze.iLsf --numeric-ids . /path/
</pre>
<p>Maintenant, il suffit d&#8217;ajouter la commande avant la clé dans le fichier <code>/root/.ssh/authorized_keys</code> :</p>
<pre>
command=&quot;rsync --server --sender -vlogDtprze.iLsf --numeric-ids . /path/&quot; ssh-rsa AAAAB3NzaC1in2EAAAABIwAAABio......
</pre>
<p>Et pour encore plus de sécurité, on pourra ajouter un filtre par IP, et autres options :</p>
<pre>
from=&quot;backup.example.com&quot;,command=&quot;rsync --server --sender -vlogDtprze.iLsf --numeric-ids . /path/&quot;,no-agent-forwarding,no-port-forwarding,no-pty,no-user-rc,no-X11-forwarding ssh-rsa AAAAB3NzaC1in2EAAAABIwAAABio......
</pre>
<p>Maintenant, vous pouvez essayer d&#8217;ouvrir un shell ssh, ou de lancer d&#8217;autres commandes rsync non autorisées&#8230;</p>
<p>Notes :</p>
<ul>
<li>Attention, si vous changez les options de la commande rsync, à ne pas oublier de modifier aussi le fichier <code>authorized_keys</code>.</li>
<li>Plus besoin de chroot compliqué, vous pouvez oublier mon précédent article : <a href="/sftp-chroot-rsync">SFTP-chroot-rsync</a></li>
</ul>
<p><ins>Voir aussi</ins> :</p>
<ul>
<li><code>man ssh #/AUTHORIZED_KEYS FILE FORMAT</code></li>
<li><code>man rsync</code></li>
<li><code>view /usr/share/doc/rsync/scripts/rrsync.gz</code> (restricted rsync, vous permet de gérer précisément les options autorisées)</li>
</ul>
]]></content:encoded>
			<wfw:commentRss>http://fr.positon.org/restriction-de-commande-rsync-par-ssh/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Tunnel SSH inverse pour connexion SSH vers une machine NATée</title>
		<link>http://fr.positon.org/tunnel-ssh-inverse-pour-connexion-ssh-vers-une-machine-natee</link>
		<comments>http://fr.positon.org/tunnel-ssh-inverse-pour-connexion-ssh-vers-une-machine-natee#comments</comments>
		<pubDate>Sun, 20 Jun 2010 22:48:00 +0000</pubDate>
		<dc:creator><![CDATA[dooblem]]></dc:creator>
				<category><![CDATA[Uncategorized]]></category>
		<category><![CDATA[NAT]]></category>
		<category><![CDATA[SSH]]></category>

		<guid isPermaLink="false">http://positon.org:81/?p=98</guid>
		<description><![CDATA[Comment prendre la main en SSH sur un serveur planqué derrière une passerelle NAT ? On utilise un tunnel SSH inverse : nated-host$ ssh -R 2222:localhost:22 anyuser@public-host anyuser@public-host$ Cette commande ouvre le port 2222 sur public-host et le redirige vers le port 22 local de nated-host. Et pour finir, depuis public-host, on se connecte en [&#8230;]]]></description>
				<content:encoded><![CDATA[<p>Comment prendre la main en SSH sur un serveur planqué derrière une passerelle NAT ?</p>
<p>On utilise un tunnel SSH inverse :</p>
<pre>
nated-host$ ssh -R 2222:localhost:22 anyuser@public-host
anyuser@public-host$
</pre>
<p>Cette commande ouvre le port 2222 sur <code>public-host</code> et le redirige vers le port 22 local de <code>nated-host</code>.</p>
<p>Et pour finir, depuis <code>public-host</code>, on se connecte en ssh sur le port 2222 local, pour tomber sur <code>nated-host</code> :</p>
<pre>
public-host$ ssh -p2222 localhost
nated-host$
</pre>
<p><ins>Références</ins> :</p>
<ul>
<li><code>man ssh</code></li>
<li><a href="http://articles.techrepublic.com.com/5100-10878_11-5779944.html?tag=nl.e011" title="http://articles.techrepublic.com.com/5100-10878_11-5779944.html?tag=nl.e011">http://articles.techrepublic.com.com/5100-10878_11-5779944.html?tag=nl.e011</a></li>
<li><a href="http://www.howtoforge.com/reverse-ssh-tunneling" title="http://www.howtoforge.com/reverse-ssh-tunneling">http://www.howtoforge.com/reverse-ssh-tunneling</a></li>
</ul>
]]></content:encoded>
			<wfw:commentRss>http://fr.positon.org/tunnel-ssh-inverse-pour-connexion-ssh-vers-une-machine-natee/feed</wfw:commentRss>
		<slash:comments></slash:comments>
		</item>
		<item>
		<title>[SSH] Changement de répertoire à la connexion</title>
		<link>http://fr.positon.org/ssh-changement-de-repertoire-a-la-connexion</link>
		<comments>http://fr.positon.org/ssh-changement-de-repertoire-a-la-connexion#comments</comments>
		<pubDate>Thu, 10 Dec 2009 20:09:00 +0000</pubDate>
		<dc:creator><![CDATA[dooblem]]></dc:creator>
				<category><![CDATA[Uncategorized]]></category>
		<category><![CDATA[bash]]></category>
		<category><![CDATA[SSH]]></category>

		<guid isPermaLink="false">http://positon.org:81/?p=73</guid>
		<description><![CDATA[Problème : Je souhaite créer un alias serveur-www qui me connecte au serveur en SSH et m&#8217;amène automatiquement dans le dossier /var/www/. Voici : ssh -t serveur 'cd /var/www &#38;&#38; $SHELL' Et pour l&#8217;alias qu&#8217;on pourra ensuite mettre dans son ~/.bashrc : alias serveur-www=&#34;ssh -t serveur 'cd /var/www &#38;&#38; $SHELL'&#34; serveur-www # pour tester Références [&#8230;]]]></description>
				<content:encoded><![CDATA[<p>Problème :</p>
<p>Je souhaite créer un alias <code>serveur-www</code> qui me connecte au serveur en SSH et m&#8217;amène automatiquement dans le dossier <code>/var/www/</code>.</p>
<p>Voici :</p>
<pre>
ssh -t serveur 'cd /var/www &amp;&amp; $SHELL'
</pre>
<p>Et pour l&#8217;alias qu&#8217;on pourra ensuite mettre dans son <code>~/.bashrc</code> :</p>
<pre>
alias serveur-www=&quot;ssh -t serveur 'cd /var/www &amp;&amp; $SHELL'&quot;
serveur-www # pour tester
</pre>
<p><ins>Références</ins> :</p>
<ul>
<li><a href="http://groups.google.com/group/comp.security.ssh/browse_thread/thread/ab8981e1c8df2929" title="http://groups.google.com/group/comp.security.ssh/browse_thread/thread/ab8981e1c8df2929">http://groups.google.com/group/comp.security.ssh/browse_thread/thread/ab8981e1c8df2929</a></li>
<li><a href="http://ubuntuforums.org/archive/index.php/t-395113.html" title="http://ubuntuforums.org/archive/index.php/t-395113.html">http://ubuntuforums.org/archive/index.php/t-395113.html</a></li>
<li><code>man ssh</code></li>
<li><code>ssh -t serveur set</code></li>
</ul>
]]></content:encoded>
			<wfw:commentRss>http://fr.positon.org/ssh-changement-de-repertoire-a-la-connexion/feed</wfw:commentRss>
		<slash:comments>2</slash:comments>
		</item>
		<item>
		<title>SFTP chroot + rsync</title>
		<link>http://fr.positon.org/sftp-chroot-rsync</link>
		<comments>http://fr.positon.org/sftp-chroot-rsync#comments</comments>
		<pubDate>Fri, 09 Oct 2009 16:12:00 +0000</pubDate>
		<dc:creator><![CDATA[dooblem]]></dc:creator>
				<category><![CDATA[Uncategorized]]></category>
		<category><![CDATA[chroot]]></category>
		<category><![CDATA[rsync]]></category>
		<category><![CDATA[SFTP]]></category>
		<category><![CDATA[SSH]]></category>

		<guid isPermaLink="false">http://positon.org:81/?p=62</guid>
		<description><![CDATA[On le trouve partout. Voici comment créer des partages sftp en chroot. Dans le fichier /etc/ssh/sshd_config : # on utilise le sftp interne d'openssh # car la commande /usr/lib/openssh/sftp-server ne sera pas disponible dans le chroot Subsystem sftp internal-sftp Match group sftp ChrootDirectory %h X11Forwarding no AllowTcpForwarding no ForceCommand internal-sftp MAJ 17/06/2010 : Attention à [&#8230;]]]></description>
				<content:encoded><![CDATA[<p>On le trouve partout. Voici comment créer des partages sftp en chroot.</p>
<p>Dans le fichier <code>/etc/ssh/sshd_config</code> :</p>
<pre>
# on utilise le sftp interne d'openssh
# car la commande /usr/lib/openssh/sftp-server ne sera pas disponible dans le chroot
Subsystem sftp internal-sftp

Match group sftp
        ChrootDirectory %h
        X11Forwarding no
        AllowTcpForwarding no
        ForceCommand internal-sftp
</pre>
<p><strong>MAJ 17/06/2010 :</strong> Attention à la syntaxe ! Les commentaires doivent commencer en début de ligne uniquement, et il ne doit pas y avoir d&#8217;espace en fin de la ligne <code>ForceCommand internal-sftp</code>.</p>
<p>Il suffit ensuite de créer des utilisateurs appartenant au groupe sftp, et le tour est joué.<br />
On teste par :</p>
<pre>
sftp user@myserver.com
</pre>
<p><strong>Problème si on veut utiliser la commande rsync pour transférer des fichiers</strong>, car la commande rsync n&#8217;est pas disponible dans le chroot.</p>
<p>En premier lieu, on autorise d&#8217;autres commandes que &#8220;internal-sftp&#8221; en commentant la ligne :</p>
<pre>
#ForceCommand internal-sftp
</pre>
<p>Ensuite, on crée l&#8217;arborescence suivante dans le dossier chroot :</p>
<pre>
bin/
bin/bash
bin/rsync
lib/
lib/libncurses.so.5
lib/ld-linux.so.2
lib/libacl.so.1
lib/libpopt.so.0
lib/libattr.so.1
lib/i686
lib/i686/cmov
lib/i686/cmov/libdl.so.2
lib/i686/cmov/libc.so.6
</pre>
<p>Il s&#8217;agit des commandes <code>bash</code> et <code>rsync</code>, ainsi que toutes leurs librairies (que l&#8217;on peut obtenir à l&#8217;aide de la commande <code>ldd</code>)</p>
<p>Note : l&#8217;utilisateur doit avoir <code>/bin/bash</code> comme shell par défaut.</p>
<p>Note 2 : le dossier du chroot doit appartenir à root, bien que ça soit le dossier de l&#8217;utilisateur. Pour permettre à l&#8217;utilisateur d&#8217;écrire dedans, il faut créer un sous dossier où il a les droit. C&#8217;est une contrainte importante, mais nécessaire à la sécurité d&#8217;un chroot, vous dirons les programmeurs d&#8217;OpenSSH.</p>
<p><ins>Références</ins> :</p>
<ul>
<li><code>man sshd_config</code></li>
<li><a href="http://www.debian-administration.org/articles/590" title="http://www.debian-administration.org/articles/590">http://www.debian-administration.org/articles/590</a></li>
<li><a href="http://www.howtoforge.org/chrooted-ssh-sftp-tutorial-debian-lenny" title="http://www.howtoforge.org/chrooted-ssh-sftp-tutorial-debian-lenny">http://www.howtoforge.org/chrooted-ssh-sftp-tutorial-debian-lenny</a></li>
<li><a href="http://www.fuschlberger.net/programs/ssh-scp-sftp-chroot-jail/" title="http://www.fuschlberger.net/programs/ssh-scp-sftp-chroot-jail/">http://www.fuschlberger.net/programs/ssh-scp-sftp-chroot-jail/</a></li>
</ul>
]]></content:encoded>
			<wfw:commentRss>http://fr.positon.org/sftp-chroot-rsync/feed</wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
		<item>
		<title>Fail2ban</title>
		<link>http://fr.positon.org/fail2ban</link>
		<comments>http://fr.positon.org/fail2ban#comments</comments>
		<pubDate>Mon, 03 Aug 2009 13:20:00 +0000</pubDate>
		<dc:creator><![CDATA[dooblem]]></dc:creator>
				<category><![CDATA[Uncategorized]]></category>
		<category><![CDATA[iptables]]></category>
		<category><![CDATA[security]]></category>
		<category><![CDATA[SSH]]></category>

		<guid isPermaLink="false">http://positon.org:81/?p=58</guid>
		<description><![CDATA[Si vous constatez de nombreuses tentative de connexion par ssh dans votre fichier /var/log/auth.log (robots qui testent des utilisateurs/mots de passes), il faut faire quelque chose. Le plus simple est de mettre en place une restriction par IP dans votre pare-feu iptables, ou dans /etc/hosts.deny Si vous ne pouvez/voulez pas mettre en place cette restriction, [&#8230;]]]></description>
				<content:encoded><![CDATA[<p>Si vous constatez de nombreuses tentative de connexion par ssh dans votre fichier <code>/var/log/auth.log</code> (robots qui testent des utilisateurs/mots de passes), il faut faire quelque chose.</p>
<p>Le plus simple est de mettre en place une restriction par IP dans votre pare-feu iptables, ou dans <code>/etc/hosts.deny</code></p>
<p>Si vous ne pouvez/voulez pas mettre en place cette restriction, utilisez <strong>Fail2ban</strong> :</p>
<pre>
aptitude install fail2ban
</pre>
<p>L&#8217;installation par défaut bloque les tentatives de connexion SSH.</p>
<p>On peut adapter un peu la configuration, ou activer Fail2ban pour d&#8217;autres services. Exemple :</p>
<pre>
vi /etc/fail2ban/jail.conf
bantime  = 86400
maxretry = 10 # pour ssh
enabled  = true # pour vsftpd
maxretry = 10 # pour vsftpd
</pre>
<p>Ensuite, la commande <code>iptables -L</code> donne les adresses IP qui ont été bannies.</p>
]]></content:encoded>
			<wfw:commentRss>http://fr.positon.org/fail2ban/feed</wfw:commentRss>
		<slash:comments></slash:comments>
		</item>
		<item>
		<title>Afficher l&#8217;empreinte SSH d&#8217;un système</title>
		<link>http://fr.positon.org/afficher-lempreinte-ssh-dun-systeme</link>
		<comments>http://fr.positon.org/afficher-lempreinte-ssh-dun-systeme#comments</comments>
		<pubDate>Tue, 12 Aug 2008 08:41:00 +0000</pubDate>
		<dc:creator><![CDATA[dooblem]]></dc:creator>
				<category><![CDATA[Uncategorized]]></category>
		<category><![CDATA[SSH]]></category>

		<guid isPermaLink="false">http://positon.org:81/?p=36</guid>
		<description><![CDATA[Pour afficher l&#8217;empreinte digitale (fingerprint) d&#8217;un système Unix : ssh-keygen -l -f /etc/ssh/ssh_host_rsa_key Source : http://ubuntuforums.org/showthread.php?t=789301]]></description>
				<content:encoded><![CDATA[<p>Pour afficher l&#8217;empreinte digitale (fingerprint) d&#8217;un système Unix :</p>
<pre>
ssh-keygen -l -f /etc/ssh/ssh_host_rsa_key
</pre>
<p>Source : <a href="http://ubuntuforums.org/showthread.php?t=789301" title="http://ubuntuforums.org/showthread.php?t=789301">http://ubuntuforums.org/showthread.php?t=789301</a></p>
]]></content:encoded>
			<wfw:commentRss>http://fr.positon.org/afficher-lempreinte-ssh-dun-systeme/feed</wfw:commentRss>
		<slash:comments></slash:comments>
		</item>
	</channel>
</rss>
