Pour les sites Web de petite et moyenne taille.

Transformer un site WordPress en application mobile
Les applications mobiles sont de plus en plus populaires, et les sites web ne sont plus la seule solution. En fait, beaucoup de gens préfèrent
Hébergement site web Tunisie , serveur vps cloud – Zenhosting
Trouvez le nom de domaine parfait.
Vous souhaitez transférer un domaine à Zenhosting.
Outil de recherche des informations WHOIS.
Obtenez un e-mail personnalisé et 100 Go de stockage.
Windows, macOS, Linux, Android, iOS, ….
Pour les sites Web de petite et moyenne taille.
L'univers E-commerce performant et simplifié.
Un seul hébergement pour tous vos sites web.
Sécurisez votre site web.
Des ressources spécifiques pour le développement.
Pour les entreprises qui souhaitent investir dans des serveurs polyvalents.
Identifiez les problèmes de référencement.
Accueil » Comment configurer SSH sans mot de passe sous Linux
Il y a deux possibilités pour activer le SSH :
L’authentification par clé publique est souvent appelée SSH sans mot de passe.
Les utilisateurs trouvent parfois les options protégées par un mot de passe difficiles à retenir et inconfortables. Il se peut que vous vous trouviez dans un environnement où vous devez fréquemment saisir votre mot de passe.
Le SSH sans mot de passe présente quelques avantages :
Pour commencer à utiliser le SSH sans mot de passe, vous devez générer une clé publique.
La première chose que vous devez faire est de générer la clé SSH sur votre machine locale. Vous pouvez le faire avec cette simple commande :
ssh-keygen -t rsa
Une fois que vous aurez entré cette commande, quelques questions apparaîtront :
Enter file in which to save the key (/home/zen/.ssh/id_rsa):
En général, il est recommandé de laisser tel quel (appuyez sur ENTRÉE sans taper quoi que ce soit) afin que le générateur de clé puisse créer la clé à l’emplacement par défaut. Les questions qui apparaîtront ensuite :
Enter passphrase (empty for no passphrase):
Et:
Enter same passphrase again:
Pour des raisons de commodité, il vaut mieux laisser ceux-ci vides aussi. De cette façon, après avoir configuré la clé SSH avec votre serveur distant, vous n’aurez pas besoin d’utiliser un mot de passe pour vous connecter. Vous entrerez ssh utilisateur@ipduserveur et serez immédiatement connecté. Mais si vous avez besoin de plus de sécurité, vous pouvez entrer une phrase secrète (passphrase) dans cette section. Si vous choisissez cette option, vous devrez entrer le mot de passe chaque fois que vous vous connectez au serveur distant.
C’est tout. Vous devriez voir quelque chose comme ceci dans votre Terminal :
Connectez-vous à votre serveur VPS en utilisant SSH, et vous pourrez commencer !
Tout d’abord, vous pouvez vérifier si la clé SSH de la machine cliente existe déjà. Cela évitera d’écraser la configuration actuelle. Vous pouvez utiliser la commande ci-dessous pour le savoir :
ls -al ~/.ssh/id_*.pub
Si vous trouvez une clé existante, vous pouvez alors soit sauter les étapes de génération de la clé SSH, soit remplacer la configuration actuelle, soit créer une sauvegarde de la clé existante. Si la clé n’existe pas, vous verrez le résultat suivant :
ls: cannot access /users/appsadm/.ssh/id_*.pub: No such file or directory
Ensuite, nous pouvons procéder à la génération de la clé SSH.
Pour générer une clé publique et privée sur Ubuntu ou CentOS, utilisez la commande :
ssh-keygen -t rsa
L’option -t signifie type, tandis que RSA est le protocole utilisé pour la génération de clés. RSA est le type par défaut – vous pouvez donc également utiliser la version plus simple de la commande – ssh-keygen.
La clé par défaut est de 2048 bits. Toutefois, si vous souhaitez une sécurité plus forte, vous pouvez modifier la valeur à 4096 bits. Dans ce cas, la commande sera :
ssh-keygen -t rsa -b 4096
Ceci est un processus interactif de génération de clés et vous serez invité à répondre à quelques questions comme :
Vous pouvez appuyer sur la touche Entrée pour ces deux questions et cela prendra les valeurs par défaut. Une phrase secrète est utilisée pour crypter la clé privée ; cependant, elle n’est pas obligatoire et peut être laissée vide. La clé privée sera enregistrée à l’emplacement par défaut – .ssh/id_rsa.
La clé publique sera sauvegardée dans le fichier .ssh/id_rsa.pub. La génération de la clé est ainsi terminée. Vous pouvez vérifier les fichiers en utilisant n’importe quel éditeur.
La copie de la clé publique vers une machine de destination peut se faire de trois manières :
La première option est la plus préférée et la plus rapide. La commande ssh-copy-id est par défaut incluse dans la plupart des saveurs de Linux. Néanmoins, dans certains cas, si vous rencontrez des problèmes en utilisant ssh-copy-id ou si vous n’avez pas accès à cette commande, vous pouvez essayer les options restantes.
La syntaxe de base pour utiliser cette commande est la suivante :
ssh-copy-id utilisateur_distant@adresse_IP_distante
Un message vous demande le mot de passe de la machine distante. Une fois l’authentification réussie, la clé publique SSH générée sera ajoutée au fichier authorized_keys de la machine distante. Après l’ajout de la clé, la connexion sera automatiquement fermée.
La méthode suivante utilise SSH pour copier la clé privée. Cette méthode peut être utilisée lorsque vous avez un accès SSH au serveur basé sur un mot de passe. La commande ci-dessous s’occupe de la procédure. Il vous suffit d’entrer le nom d’utilisateur de l’utilisateur distant et l’adresse IP de la machine.
cat ~/.ssh/id_rsa.pub | ssh utilisateur_distant@adresse_IP_distante "mkdir -p ~/.ssh && cat >> ~/.ssh/authorized_keys"
La clé sera ainsi ajoutée au fichier authorized_keys de la machine distante.
La troisième méthode est un peu plus difficile car elle est entièrement manuelle. Cependant, dans certains cas où les autres méthodes ne fonctionnent pas, vous pouvez utiliser celle-ci ! Vous devrez ajouter manuellement le contenu du fichier id_rsa.pub au fichier ~/.ssh/authorized_keys du serveur distant.
Sur la machine source, vous pouvez afficher le contenu du fichier id_rsa.pub en utilisant l’éditeur vi ou la commande cat :
cat ~/.ssh/id_rsa.pub
Cela afficherait un résultat contenant la clé commençant par ssh-rsa. Copiez-le ! Ensuite, sur le serveur distant, connectez-vous et créez le fichier .ssh s’il n’existe pas déjà.
mkdir -p ~/.ssh
Vous pouvez de la même manière créer le fichier authorized_keys. Ajoutez la clé publique SSH copiée au fichier vide comme indiqué ci-dessous :
echo SSH_public_key >> ~/.ssh/authorized_keys
SSH_public_key est la clé publique que vous avez copiée de la machine source. Elle commencera par ssh-rsa.
Une fois la clé copiée, vous pouvez fournir les autorisations requises au répertoire .ssh des serveurs distants en utilisant la commande chmod.
chmod -766 ~/.ssh
Avec cela, nous aurions dû réussir à activer le SSH sans mot de passe, et effectuer la configuration de base. Pour tester la fonctionnalité, vous pouvez essayer d’accéder au serveur distant via le serveur source. La syntaxe de la commande ressemblerait à ceci :
ssh utilisateur_distant@adresse_IP_distante
Si tout a bien fonctionné, vous pourrez alors vous connecter automatiquement sans avoir à saisir le mot de passe.
Your page rank:
Les applications mobiles sont de plus en plus populaires, et les sites web ne sont plus la seule solution. En fait, beaucoup de gens préfèrent
Différentes applications nécessitent différentes piles. Par exemple, les développeurs ont besoin d’un système d’exploitation, d’un serveur Web, d’un logiciel de gestion de base de données et
Le spam de commentaires WordPress est un problème familier auquel les propriétaires de sites Web doivent faire face. Avec la diffusion de spams sur votre site,
Nous sommes un fournisseur d’hébergement Web dont la mission est d’apporter le succès à tous ceux qui vont en ligne.
Prenez votre communication avec vous en installant des applications complètes sur votre appareil Android, iOS windows et MacOs