Cas d’école, mon client me donne la clé pour accéder à son instance Amazon (bouh !) et il me file une clé Putty puisqu’il est sous Windows.
Heureusement, Putty existe aussi sous nunux. Par exemple sous Ubuntu :
sudo apt-get install putty-tools
Et il embarque tout ce qu’il faut pour convertir sa clé :
puttygen cle.ppk -O public-openssh -o nouvelle_cle.pub puttygen cle.ppk -O private-openssh -o nouvelle_cle
Y a plus qu’à mettre dans son dossier .ssh
. En prime, je rajoute généralement ça dans .ssh/config
:
Host ip ou domaine HostName ip ou domaine User username pour le server IdentityFile ~/.ssh/nouvelle_cle
Comme ça pas besoin de sélectionner la clé manuellement à chaque connexion, si SSH voit cette IP, il me prend la bonne clé.
Mon dossier .ssh est un simple lien vers le vrai dossier dans la partition Truecrypt. Malgré la disparition du projet, j’ai pas trouvé mieux.
En remplaçant de Truccrypt: GostCrypt semble avoir repris le flambeau…
Ou sinon, CryptSetup, qui semble avoir remplacer TrueCrypt dernièrement dans la distrib Tails
Salut,
Passer à un titre sans faute d’orthographe c’est possible ?
Ouai, envoie du pognon pour payer un correcteur, passe du temps à corriger toi-même ou change de site. C’est du travail bénévole, si t’as rien de constructif à offrir, tu dégages.
Merci pour l’info, je connaissais pas putty-tools sur Linux.
Pour contexte, si je comprends bien le client a donnée une paire clé publique + clé privée, c’est bien ça ?
Y’a comme un problème : la clé privée… elle n’est plus privée :-( Ne vaudrait il pas mieux que tu donnes ta clé publique au client, et lui la dépose sur la machine distante ?
Non, on configure le client pour qu’il utilise la paire de clés, mais il n’envoie que la clé publique, bien entendu.