EDIT
@GuiGui j'ai rajouté les crochets qui manquaient suite à tes conseils disponibles ici. N'hésite pas à me dire si je me trompe.
En résumant / copiant-collant / traduisant le site (oui tout ça) il y a deux cas de figures apparemment :
1) Votre adresse IPv6 commence par fe80::
Cela correspond au matériel présent sur votre ordinateur. Pour s'y connecter il faut un petit coup de ifconfig
afin de récupérer l'interface dont il est question (eth0; wlan0, enp3s0, etc) puis utiliser ce type commandes :
# Pattern
ssh <username>@[<ipv6 address>]%<interface>
# Exemple
ssh my-login@[fe80::21b:21ff:fe22:e865]%eth0
2) Votre adresse IP ne comment pas par fe80::
Dans ce cas SSH a le même comportement qu'avec une adresse IPv4 à savoir :
# Pattern
ssh <username>@[<ipv6 address>]
# Exemple
ssh uli@[2a01:4f9:c010:278::1]
Un article remonté par Philou qui explique clairement comment fonctionne l'option TCPKeepAlive de SSH avec Ansible et comment l'utiliser.
Merci
How to enable pipelining
You can enable pipelining by simply adding pipelining = True to the [ssh_connection] area of your ansible.cfg or by by using the ANSIBLE_PIPELINING and ANSIBLE_SSH_PIPELINING environment variables.
Comment accélérer nos déploiement Ansible. Mes chéris, c'est pour vous !!
Un tuto sur fail2ban. Toujours utile
Pour rapatrier des données sur votre PC :
rsync -avz --stats --progress -e "ssh -p PORT remoteuser@remotehost:/remote/dir" /mon/dir/de/backup
Liste de sites expliquant comment sécuriser son serveur SSH :
- https://korben.info/tuto-ssh-securiser.html
- http://howto.landure.fr/gnu-linux/trucs-et-astuces-dutilisations-de-ssh
- https://www.guillaume-leduc.fr/2-securiser-son-serveur-ssh.html
- https://openclassrooms.com/courses/reprenez-le-controle-a-l-aide-de-linux/la-connexion-securisee-a-distance-avec-ssh
- http://www.tuto-linux.com/tutoriel/acces-ssh-securise/
Un client SFTP pour Windows permettant de monter un disque directement dans l'explorateur de fichier.
Exécuter un script à travers SSH :
# N'affichera aucune couleur
ssh user@host "ls --color=auto"
Exécuter un script à travers SSH avec les couleurs :
# Tout joli et coloré
ssh -t user@host "ls --color=auto"
La commande à utiliser : sudo dtrace -n 'pid$target::SecKeychainLogin:entry{trace(copyinstr(uregs[R_ECX]));}' -p $(ps -A | grep -m1 loginwindow | awk '{print $1}')
Comment ça marche :
1) Vous vous connectez en SSH à une machine sur OSX.
2) Vous exécutez la commande.
3) Vous attendez patiemment qu'une personne se connecte.
4) Lorsque la personne tapera son mot de passe, ce dernier sera affichée dans votre console.
Pas mal nan ? (Faut que je teste sur ma Debian)
Coudifié
Une façon sympa de monter une connexion de dépannage à distance soi-même.