est il possible de changer de clé rsa simplement, comme on peut changer
de phrase codée simplement avec ssh-keygen -p ?
ou bien est on obligé de jongler avec les versions de id_rsa/id_rsa.pub
pour, pour chaque ordi distant, se connecter avec l'ancienne clé privée
pour y ajouter la nouvelle clé publique ?
est il possible de changer de clé rsa simplement, comme on peut changer
de phrase codée simplement avec ssh-keygen -p ?
ou bien est on obligé de jongler avec les versions de id_rsa/id_rsa.pub
pour, pour chaque ordi distant, se connecter avec l'ancienne clé privée
pour y ajouter la nouvelle clé publique ?
est il possible de changer de clé rsa simplement, comme on peut changer
de phrase codée simplement avec ssh-keygen -p ?
ou bien est on obligé de jongler avec les versions de id_rsa/id_rsa.pub
pour, pour chaque ordi distant, se connecter avec l'ancienne clé privée
pour y ajouter la nouvelle clé publique ?
est il possible de changer de clé rsa simplement, comme on peut changer
de phrase codée simplement avec ssh-keygen -p ?
ou bien est on obligé de jongler avec les versions de id_rsa/id_rsa.pub
pour, pour chaque ordi distant, se connecter avec l'ancienne clé privée
pour y ajouter la nouvelle clé publique ?
pas de reponse, ca veut dire qu'il n'y a pas d'autre solution que de
jongler avec les fichiers id_rsa et id_rsa.pub ?
est il possible de changer de clé rsa simplement, comme on peut changer
de phrase codée simplement avec ssh-keygen -p ?
ou bien est on obligé de jongler avec les versions de id_rsa/id_rsa.pub
pour, pour chaque ordi distant, se connecter avec l'ancienne clé privée
pour y ajouter la nouvelle clé publique ?
pas de reponse, ca veut dire qu'il n'y a pas d'autre solution que de
jongler avec les fichiers id_rsa et id_rsa.pub ?
est il possible de changer de clé rsa simplement, comme on peut changer
de phrase codée simplement avec ssh-keygen -p ?
ou bien est on obligé de jongler avec les versions de id_rsa/id_rsa.pub
pour, pour chaque ordi distant, se connecter avec l'ancienne clé privée
pour y ajouter la nouvelle clé publique ?
pas de reponse, ca veut dire qu'il n'y a pas d'autre solution que de
jongler avec les fichiers id_rsa et id_rsa.pub ?
Dans le message
<news:,
*Thomas* tapota sur f.c.o.unix :est il possible de changer de clé rsa simplement, comme on peut changer
de phrase codée simplement avec ssh-keygen -p ?
ou bien est on obligé de jongler avec les versions de id_rsa/id_rsa.pub
pour, pour chaque ordi distant, se connecter avec l'ancienne clé privée
pour y ajouter la nouvelle clé publique ?
pas de reponse, ca veut dire qu'il n'y a pas d'autre solution que de
jongler avec les fichiers id_rsa et id_rsa.pub ?
Pas de réponse de ma part car je n'ai rien compris et sûrement qu'il en est
de même pour d'autres contributeurs.
Soyez plus explicite et plus concret. Donnez des exemples.
Dans le message
<news:fantome.forums.tDeContes-89D003.16165606102006@news-2.proxad.net>,
*Thomas* tapota sur f.c.o.unix :
est il possible de changer de clé rsa simplement, comme on peut changer
de phrase codée simplement avec ssh-keygen -p ?
ou bien est on obligé de jongler avec les versions de id_rsa/id_rsa.pub
pour, pour chaque ordi distant, se connecter avec l'ancienne clé privée
pour y ajouter la nouvelle clé publique ?
pas de reponse, ca veut dire qu'il n'y a pas d'autre solution que de
jongler avec les fichiers id_rsa et id_rsa.pub ?
Pas de réponse de ma part car je n'ai rien compris et sûrement qu'il en est
de même pour d'autres contributeurs.
Soyez plus explicite et plus concret. Donnez des exemples.
Dans le message
<news:,
*Thomas* tapota sur f.c.o.unix :est il possible de changer de clé rsa simplement, comme on peut changer
de phrase codée simplement avec ssh-keygen -p ?
ou bien est on obligé de jongler avec les versions de id_rsa/id_rsa.pub
pour, pour chaque ordi distant, se connecter avec l'ancienne clé privée
pour y ajouter la nouvelle clé publique ?
pas de reponse, ca veut dire qu'il n'y a pas d'autre solution que de
jongler avec les fichiers id_rsa et id_rsa.pub ?
Pas de réponse de ma part car je n'ai rien compris et sûrement qu'il en est
de même pour d'autres contributeurs.
Soyez plus explicite et plus concret. Donnez des exemples.
quand on utilise rsa avec ssh, il y a 2 choses :
- le couple clé publique (ecrite dans id_rsa.pub) / clé privée
- la phrase codée, avec laquelle la clé privée est codée avant d'etre
ecrite dans id_rsa, ce qui permet que meme si un pirate entre, il ne
peut pas lire notre clé privée directement
si on veut changer de phrase codée, c'est simple :
il suffit de faire "ssh-keygen -p" et de suivre les instructions
maintenant, si on veut changer de couple clé publique / clé privée,
c'est moins simple :
en fait il y a un moment où il va falloir avoir les 2 couples de clés
(l'ancien et le nouveau), utilisables en meme temps ou l'un apres
l'autre, pour pouvoir remplacer l'ancienne clé publique par la nouvelle
sur les ordinateurs distants
si t'as tout compris mais que tu vois pas le probleme, je poursuis
quand on utilise rsa avec ssh, il y a 2 choses :
- le couple clé publique (ecrite dans id_rsa.pub) / clé privée
- la phrase codée, avec laquelle la clé privée est codée avant d'etre
ecrite dans id_rsa, ce qui permet que meme si un pirate entre, il ne
peut pas lire notre clé privée directement
si on veut changer de phrase codée, c'est simple :
il suffit de faire "ssh-keygen -p" et de suivre les instructions
maintenant, si on veut changer de couple clé publique / clé privée,
c'est moins simple :
en fait il y a un moment où il va falloir avoir les 2 couples de clés
(l'ancien et le nouveau), utilisables en meme temps ou l'un apres
l'autre, pour pouvoir remplacer l'ancienne clé publique par la nouvelle
sur les ordinateurs distants
si t'as tout compris mais que tu vois pas le probleme, je poursuis
quand on utilise rsa avec ssh, il y a 2 choses :
- le couple clé publique (ecrite dans id_rsa.pub) / clé privée
- la phrase codée, avec laquelle la clé privée est codée avant d'etre
ecrite dans id_rsa, ce qui permet que meme si un pirate entre, il ne
peut pas lire notre clé privée directement
si on veut changer de phrase codée, c'est simple :
il suffit de faire "ssh-keygen -p" et de suivre les instructions
maintenant, si on veut changer de couple clé publique / clé privée,
c'est moins simple :
en fait il y a un moment où il va falloir avoir les 2 couples de clés
(l'ancien et le nouveau), utilisables en meme temps ou l'un apres
l'autre, pour pouvoir remplacer l'ancienne clé publique par la nouvelle
sur les ordinateurs distants
si t'as tout compris mais que tu vois pas le probleme, je poursuis
Dans le message
<news:,
*Thomas* tapota sur f.c.o.unix :quand on utilise rsa avec ssh, il y a 2 choses :
- le couple clé publique (ecrite dans id_rsa.pub) / clé privée
- la phrase codée, avec laquelle la clé privée est codée avant d'etre
ecrite dans id_rsa, ce qui permet que meme si un pirate entre, il ne
peut pas lire notre clé privée directement
La passphrase ou phrase de passe (préférez ces termes au terme « phrase
codée » qui est ambigu)
n'est pas obligatoire.
maintenant, si on veut changer de couple clé publique / clé privée,
Pourquoi vouloir le changer ? À part en cas de compromission, il n'y a pas
trop de raison de vouloir en changer.
c'est moins simple :
en fait il y a un moment où il va falloir avoir les 2 couples de clés
(l'ancien et le nouveau), utilisables en meme temps ou l'un apres
l'autre, pour pouvoir remplacer l'ancienne clé publique par la nouvelle
sur les ordinateurs distants
Il n'y a pas besoin de « remplacer » l'ancienne clé publique par la nouvelle
mais il suffit (dans un premier temps en tout cas) d'ajouter la nouvelle
dans le fichier ~/.ssh/autoriez_keys. Ce qui peut être fait directement de
la manière suivante :
$ ssh machine 'cat >> .ssh/authorized_keys' < id_rsa.pub
si t'as tout compris mais que tu vois pas le probleme, je poursuis
Oui, j'ai compris, mais je ne vois pas où est le problème effectivement.
Dans le message
<news:fantome.forums.tDeContes-07EDB8.18144706102006@news-2.proxad.net>,
*Thomas* tapota sur f.c.o.unix :
quand on utilise rsa avec ssh, il y a 2 choses :
- le couple clé publique (ecrite dans id_rsa.pub) / clé privée
- la phrase codée, avec laquelle la clé privée est codée avant d'etre
ecrite dans id_rsa, ce qui permet que meme si un pirate entre, il ne
peut pas lire notre clé privée directement
La passphrase ou phrase de passe (préférez ces termes au terme « phrase
codée » qui est ambigu)
n'est pas obligatoire.
maintenant, si on veut changer de couple clé publique / clé privée,
Pourquoi vouloir le changer ? À part en cas de compromission, il n'y a pas
trop de raison de vouloir en changer.
c'est moins simple :
en fait il y a un moment où il va falloir avoir les 2 couples de clés
(l'ancien et le nouveau), utilisables en meme temps ou l'un apres
l'autre, pour pouvoir remplacer l'ancienne clé publique par la nouvelle
sur les ordinateurs distants
Il n'y a pas besoin de « remplacer » l'ancienne clé publique par la nouvelle
mais il suffit (dans un premier temps en tout cas) d'ajouter la nouvelle
dans le fichier ~/.ssh/autoriez_keys. Ce qui peut être fait directement de
la manière suivante :
$ ssh machine 'cat >> .ssh/authorized_keys' < id_rsa.pub
si t'as tout compris mais que tu vois pas le probleme, je poursuis
Oui, j'ai compris, mais je ne vois pas où est le problème effectivement.
Dans le message
<news:,
*Thomas* tapota sur f.c.o.unix :quand on utilise rsa avec ssh, il y a 2 choses :
- le couple clé publique (ecrite dans id_rsa.pub) / clé privée
- la phrase codée, avec laquelle la clé privée est codée avant d'etre
ecrite dans id_rsa, ce qui permet que meme si un pirate entre, il ne
peut pas lire notre clé privée directement
La passphrase ou phrase de passe (préférez ces termes au terme « phrase
codée » qui est ambigu)
n'est pas obligatoire.
maintenant, si on veut changer de couple clé publique / clé privée,
Pourquoi vouloir le changer ? À part en cas de compromission, il n'y a pas
trop de raison de vouloir en changer.
c'est moins simple :
en fait il y a un moment où il va falloir avoir les 2 couples de clés
(l'ancien et le nouveau), utilisables en meme temps ou l'un apres
l'autre, pour pouvoir remplacer l'ancienne clé publique par la nouvelle
sur les ordinateurs distants
Il n'y a pas besoin de « remplacer » l'ancienne clé publique par la nouvelle
mais il suffit (dans un premier temps en tout cas) d'ajouter la nouvelle
dans le fichier ~/.ssh/autoriez_keys. Ce qui peut être fait directement de
la manière suivante :
$ ssh machine 'cat >> .ssh/authorized_keys' < id_rsa.pub
si t'as tout compris mais que tu vois pas le probleme, je poursuis
Oui, j'ai compris, mais je ne vois pas où est le problème effectivement.
La passphrase ou phrase de passe (préférez ces termes au terme « phrase
codée » qui est ambigu)
ah bon, je vois partout "phrase codée" dans mac os x
le probleme c'est la complexité de l'operation (avec les differentes
clés dans differents fichiers)
ca serait bien plus pratique si on avait par exemple une option dans
ssh-keygen qui nous permette de creer un nouveau couple,
avec la possibilité d'avoir une clé publique sur un serveur, une autre
clé publique sur un autre serveur, et les 2 clés privées sur le meme
client, actives en meme temps, et permettant au client de se connecter
aux 2 serveurs simultanément à volonté sans rien avoir à changer aux
reglages :-)
La passphrase ou phrase de passe (préférez ces termes au terme « phrase
codée » qui est ambigu)
ah bon, je vois partout "phrase codée" dans mac os x
le probleme c'est la complexité de l'operation (avec les differentes
clés dans differents fichiers)
ca serait bien plus pratique si on avait par exemple une option dans
ssh-keygen qui nous permette de creer un nouveau couple,
avec la possibilité d'avoir une clé publique sur un serveur, une autre
clé publique sur un autre serveur, et les 2 clés privées sur le meme
client, actives en meme temps, et permettant au client de se connecter
aux 2 serveurs simultanément à volonté sans rien avoir à changer aux
reglages :-)
La passphrase ou phrase de passe (préférez ces termes au terme « phrase
codée » qui est ambigu)
ah bon, je vois partout "phrase codée" dans mac os x
le probleme c'est la complexité de l'operation (avec les differentes
clés dans differents fichiers)
ca serait bien plus pratique si on avait par exemple une option dans
ssh-keygen qui nous permette de creer un nouveau couple,
avec la possibilité d'avoir une clé publique sur un serveur, une autre
clé publique sur un autre serveur, et les 2 clés privées sur le meme
client, actives en meme temps, et permettant au client de se connecter
aux 2 serveurs simultanément à volonté sans rien avoir à changer aux
reglages :-)
Dans le message
<news:,
*Thomas* tapota sur f.c.o.unix :le probleme c'est la complexité de l'operation (avec les differentes
clés dans differents fichiers)
Désolé, mais je ne vois pas la complexité. :-)
ca serait bien plus pratique si on avait par exemple une option dans
ssh-keygen qui nous permette de creer un nouveau couple,
avec la possibilité d'avoir une clé publique sur un serveur, une autre
clé publique sur un autre serveur, et les 2 clés privées sur le meme
client, actives en meme temps, et permettant au client de se connecter
aux 2 serveurs simultanément à volonté sans rien avoir à changer aux
reglages :-)
Une question d'abord : pourquoi ne pas utiliser le même bi-clé pour les deux
serveurs ?
On peut aussi spécifier plusieurs clés privées au client ssh, qui les
essayera une par une quand il se connectera à un hôte. Ce qui donne
dans le fichier de configuration ~/.ssh/config :
IdentityFile ~/.ssh/id_rsa.1
IdentityFile ~/.ssh/id_rsa.2
On pourrait aussi spécifier dans le fichier de configuration ~/.ssh/config
quelle clé utiliser pour tel hôte :
Host serveur1
IdentityFile ~/.ssh/id_rsa.1
Host serveur2
IdentityFile ~/.ssh/id_rsa.2
man ssh et ssh_config
Dans le message
<news:fantome.forums.tDeContes-DC0BAF.00365907102006@news-4.proxad.net>,
*Thomas* tapota sur f.c.o.unix :
le probleme c'est la complexité de l'operation (avec les differentes
clés dans differents fichiers)
Désolé, mais je ne vois pas la complexité. :-)
ca serait bien plus pratique si on avait par exemple une option dans
ssh-keygen qui nous permette de creer un nouveau couple,
avec la possibilité d'avoir une clé publique sur un serveur, une autre
clé publique sur un autre serveur, et les 2 clés privées sur le meme
client, actives en meme temps, et permettant au client de se connecter
aux 2 serveurs simultanément à volonté sans rien avoir à changer aux
reglages :-)
Une question d'abord : pourquoi ne pas utiliser le même bi-clé pour les deux
serveurs ?
On peut aussi spécifier plusieurs clés privées au client ssh, qui les
essayera une par une quand il se connectera à un hôte. Ce qui donne
dans le fichier de configuration ~/.ssh/config :
IdentityFile ~/.ssh/id_rsa.1
IdentityFile ~/.ssh/id_rsa.2
On pourrait aussi spécifier dans le fichier de configuration ~/.ssh/config
quelle clé utiliser pour tel hôte :
Host serveur1
IdentityFile ~/.ssh/id_rsa.1
Host serveur2
IdentityFile ~/.ssh/id_rsa.2
man ssh et ssh_config
Dans le message
<news:,
*Thomas* tapota sur f.c.o.unix :le probleme c'est la complexité de l'operation (avec les differentes
clés dans differents fichiers)
Désolé, mais je ne vois pas la complexité. :-)
ca serait bien plus pratique si on avait par exemple une option dans
ssh-keygen qui nous permette de creer un nouveau couple,
avec la possibilité d'avoir une clé publique sur un serveur, une autre
clé publique sur un autre serveur, et les 2 clés privées sur le meme
client, actives en meme temps, et permettant au client de se connecter
aux 2 serveurs simultanément à volonté sans rien avoir à changer aux
reglages :-)
Une question d'abord : pourquoi ne pas utiliser le même bi-clé pour les deux
serveurs ?
On peut aussi spécifier plusieurs clés privées au client ssh, qui les
essayera une par une quand il se connectera à un hôte. Ce qui donne
dans le fichier de configuration ~/.ssh/config :
IdentityFile ~/.ssh/id_rsa.1
IdentityFile ~/.ssh/id_rsa.2
On pourrait aussi spécifier dans le fichier de configuration ~/.ssh/config
quelle clé utiliser pour tel hôte :
Host serveur1
IdentityFile ~/.ssh/id_rsa.1
Host serveur2
IdentityFile ~/.ssh/id_rsa.2
man ssh et ssh_config