Transfert de fichier par le terminal via SSH

Résolu/Fermé
limbergh Messages postés 658 Date d'inscription dimanche 8 juillet 2007 Statut Membre Dernière intervention 29 juin 2010 - 23 août 2008 à 12:45
 tempsx92 - 19 janv. 2018 à 13:31
Bonjour,

comme le titre l'indique je suis occupé à faire des transferts de fichiers sur mon réseau local avec le terminal.; Mes deux pc sont sous ubuntu 8.04 et j'utilise la commande scp pour copier des fichiers? Jusque qu'ici pas de problèmes.

Sur mon pc de bureau j'ai rentré la commande suivante
 scp -r syhlar-laptop:PDF /home/syhlar/Public/


Mes deux pc ont le même login

tout a bien focntionné sauf que je pensais que j'allais copier le fichier PDF sur le pc de bureau et non sur le laptop. (cette commande copie le fichier sur le laptop)....

Comment faire pour copier un dossier depuis un pc distant????

Merci d'avance
A voir également:

56 réponses

jipicy Messages postés 40842 Date d'inscription jeudi 28 août 2003 Statut Modérateur Dernière intervention 10 août 2020 4 894
23 août 2008 à 18:23
J'ai encore deux dernière question. Avec SSH, on compte dyndns fonctionne aussi, c'est grâce au client que j'ai installé pour VNC?
Quel client ?
Je ne pense pas...

Y'a-t'il une interface graphique pour transférer les fichiers?
Peut être SecPanel

fish sous Konqueror (ou nautilus ?)
0
Bonjour,

j'ai aussi un petit problème avex SCP, je souhaite transférer un fichier depuis un pc distant(sous windows) vers un linux embarqué.

J'envoi cette commande : scp -v christophe@192.168.0.18:D/chemin/archive.tar.gz /chemin/répertoire/temporaire/

et comme réponse je reçoit cette erreur :

debug1: Reading configuration data /etc/ssh/ssh_config
debug1: Applying options for *
debug1: Connecting to 192.168.0.18 [192.168.0.18] port 22.
debug1: connect to address 192.168.0.18 port 22: Connection refused
ssh: connect to host 192.168.0.18 port 22: Connection refused

Est ce que vous pourriez me donner quelques pistes pour m'aider à régler ce problème?

Merci d'avance.
0
lami20j Messages postés 21331 Date d'inscription jeudi 4 novembre 2004 Statut Modérateur, Contributeur sécurité Dernière intervention 30 octobre 2019 3 567
19 mars 2009 à 17:45
Salut,

Vérifie que le serveur ssh est en marche et que la machine client a accès.
0
Salut,

comment fait on pour vérifier tout ça?
Par ailleur, je ne pense pas que ça vienne de la puisque (j'ai oublié de le préciser :s) mais je me connecte sans aucun problème via winSCP du pc vers le linux et j'utilise putty via SSH sur le port 22 et ça marche, c'est d'ailleur sur putty que j'envoi cette commande.
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
lami20j Messages postés 21331 Date d'inscription jeudi 4 novembre 2004 Statut Modérateur, Contributeur sécurité Dernière intervention 30 octobre 2019 3 567
20 mars 2009 à 09:00
Salut,

Alors affiche ce que donne la commande
ssh -v christophe@192.168.0.18
--
106485010510997108
0
ça donne la même chose :

OpenSSH_4.3p2 Debian-9, OpenSSL 0.9.8c 05 Sep 2006
debug1: Reading configuration data /etc/ssh/ssh_config
debug1: Applying options for *
debug1: Connecting to 192.168.0.18 [192.168.0.18] port 22.
debug1: connect to address 192.168.0.18 port 22: Connection refused
ssh: connect to host 192.168.0.18 port 22: Connection refused
0
lami20j Messages postés 21331 Date d'inscription jeudi 4 novembre 2004 Statut Modérateur, Contributeur sécurité Dernière intervention 30 octobre 2019 3 567
20 mars 2009 à 09:11
Re,

Ben, comment as-tu installer est configuré le ssh sur ton linux?
As-tu configuré aussi un firewall?
0
Re,

oui il est installer, mais configurer je sais pas, c'est pas moi qui me suis occupé de ça et la personne en question n'est pas la. Je m'y connais pas trop en linux dsl, si tu pouvais m'aider pour ça, ça serais sympa .
Pour ce qui est du firewall, il n'y en a pas.
0
lami20j Messages postés 21331 Date d'inscription jeudi 4 novembre 2004 Statut Modérateur, Contributeur sécurité Dernière intervention 30 octobre 2019 3 567
20 mars 2009 à 09:26
Re,

Fait un ping vers 192.168.0.18 pour voir.
0
jipicy Messages postés 40842 Date d'inscription jeudi 28 août 2003 Statut Modérateur Dernière intervention 10 août 2020 4 894
20 mars 2009 à 09:26
Salut,

Affiches-nous les fichiers de conf de ssh :
cat /etc/ssh/sshd_config
cat /etc/ssh/ssh_config
;-))
0
Le ping fonctionne très bien.

Et voici les fichiers de config :

ssh_config :


# This is the ssh client system-wide configuration file.  See
# ssh_config(5) for more information.  This file provides defaults for
# users, and the values can be changed in per-user configuration files
# or on the command line.

# Configuration data is parsed as follows:
#  1. command line options
#  2. user-specific file
#  3. system-wide file
# Any configuration value is only changed the first time it is set.
# Thus, host-specific definitions should be at the beginning of the
# configuration file, and defaults at the end.

# Site-wide defaults for some commonly used options.  For a comprehensive
# list of available options, their meanings and defaults, please see the
# ssh_config(5) man page.

Host *
#   ForwardAgent no
#   ForwardX11 no
#   ForwardX11Trusted yes
#   RhostsRSAAuthentication no
#   RSAAuthentication yes
#   PasswordAuthentication yes
#   HostbasedAuthentication no
#   BatchMode no
#   CheckHostIP yes
#   AddressFamily any
#   ConnectTimeout 0
#   StrictHostKeyChecking ask
#   IdentityFile ~/.ssh/identity
#   IdentityFile ~/.ssh/id_rsa
#   IdentityFile ~/.ssh/id_dsa
#   Port 22
#   Protocol 2,1
#   Cipher 3des
#   Ciphers aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,arcfour,aes192-cbc,aes256-cbc
#   EscapeChar ~
#   Tunnel no
#   TunnelDevice any:any
#   PermitLocalCommand no
    SendEnv LANG LC_*
    HashKnownHosts yes
    GSSAPIAuthentication yes
    GSSAPIDelegateCredentials no


et sshd_config :

# Package generated configuration file
# See the sshd(8) manpage for details

# What ports, IPs and protocols we listen for
Port 22
# Use these options to restrict which interfaces/protocols sshd will bind to
#ListenAddress ::
#ListenAddress 0.0.0.0
Protocol 2
# HostKeys for protocol version 2
HostKey /etc/ssh/ssh_host_rsa_key
HostKey /etc/ssh/ssh_host_dsa_key
#Privilege Separation is turned on for security
UsePrivilegeSeparation yes

# Lifetime and size of ephemeral version 1 server key
KeyRegenerationInterval 3600
ServerKeyBits 768

# Logging
SyslogFacility AUTH
LogLevel INFO

# Authentication:
LoginGraceTime 120
PermitRootLogin yes
StrictModes yes

RSAAuthentication yes
PubkeyAuthentication yes
#AuthorizedKeysFile	%h/.ssh/authorized_keys

# Don't read the user's ~/.rhosts and ~/.shosts files
IgnoreRhosts yes
# For this to work you will also need host keys in /etc/ssh_known_hosts
RhostsRSAAuthentication no
# similar for protocol version 2
HostbasedAuthentication no
# Uncomment if you don't trust ~/.ssh/known_hosts for RhostsRSAAuthentication
#IgnoreUserKnownHosts yes

# To enable empty passwords, change to yes (NOT RECOMMENDED)
PermitEmptyPasswords no

# Change to yes to enable challenge-response passwords (beware issues with
# some PAM modules and threads)
ChallengeResponseAuthentication no

# Change to no to disable tunnelled clear text passwords
#PasswordAuthentication yes

# Kerberos options
#KerberosAuthentication no
#KerberosGetAFSToken no
#KerberosOrLocalPasswd yes
#KerberosTicketCleanup yes

# GSSAPI options
#GSSAPIAuthentication no
#GSSAPICleanupCredentials yes

X11Forwarding yes
X11DisplayOffset 10
PrintMotd no
PrintLastLog yes
TCPKeepAlive yes
#UseLogin no

#MaxStartups 10:30:60
#Banner /etc/issue.net

# Allow client to pass locale environment variables
AcceptEnv LANG LC_*

Subsystem sftp /usr/lib/openssh/sftp-server

UseDNS no
UsePAM yes
0
lami20j Messages postés 21331 Date d'inscription jeudi 4 novembre 2004 Statut Modérateur, Contributeur sécurité Dernière intervention 30 octobre 2019 3 567
20 mars 2009 à 09:38
Re,

Affiche
ps aux | grep ssh
iptables -v -L -n


0
ps aux | grep ssh
root 1095 0.0 1.7 5148 1080 ? Ss 08:48 0:00 /usr/sbin/sshd
root 1200 0.0 3.7 8324 2284 ? Ss 08:50 0:02 sshd: root@notty
root 1203 0.0 3.6 8164 2208 ? Ss 08:50 0:02 sshd: root@pts/0
root 3225 0.0 0.8 1520 536 pts/0 S+ 09:44 0:00 grep ssh


iptables -v -L -n
iptables v1.3.6: can't initialize iptables table `filter': Table does not exist (do you need to insmod?)
Perhaps iptables or your kernel needs to be upgraded.
0
lami20j Messages postés 21331 Date d'inscription jeudi 4 novembre 2004 Statut Modérateur, Contributeur sécurité Dernière intervention 30 octobre 2019 3 567
20 mars 2009 à 09:43
Re,

Côté serveur semble correct.
Côté client il n'y pas une interdiction de firewall windows?!
0
Le parefeu windows est bien désactivé, cependant j'ai nod32 d'installé, le problème viens peut être de la. Je vais voir si ya moyen désactiver des protections.

Merci pour vos aides.
Bonne journée.
0
Re,

En fait ça viens pas de nod32. Je l'ai complètement désactivé et j'ai toujours le même problème.

Donc, si la commande est bon, que le serveur est ok et qu'il n'y a pas firewall ... d'ou ça peut bien venir ce refus de connection?

Si vous (ou d'autres) pourriez encore m'aidez ... merci :).
0
lami20j Messages postés 21331 Date d'inscription jeudi 4 novembre 2004 Statut Modérateur, Contributeur sécurité Dernière intervention 30 octobre 2019 3 567
20 mars 2009 à 11:16
Re,

Ben regarde dans le configuration de putty si tu n'as pas bloqué quelque chose.
0
J'ai rien trouvé de génant dans la config du putty. Je l'ai fermé, et j'ai lancé la commande via un script shell et ça me donne la même chose :s.

Merci quand même de m'avoir aidé.
0
lami20j Messages postés 21331 Date d'inscription jeudi 4 novembre 2004 Statut Modérateur, Contributeur sécurité Dernière intervention 30 octobre 2019 3 567
20 mars 2009 à 11:43
Re,

Regarde dans /var/log/auth.log ou /var/log/syslog pour voir d'où ça vient le problème de connexion
0
Dans /var/log/auth.log j'ai ça :

Jul 1 21:43:43 sam9-l9260 sshd[1060]: Server listening on 0.0.0.0 port 22.
Jul 1 21:44:00 sam9-l9260 login[1132]: (pam_unix) session opened for user root by (uid=0)
Jul 1 21:44:00 sam9-l9260 login[1133]: ROOT LOGIN on 'ttyS0'
Jul 1 21:48:43 sam9-l9260 sshd[1060]: Received signal 15; terminating.
Jul 1 21:50:15 sam9-l9260 sshd[1063]: Server listening on 0.0.0.0 port 22.
Jul 1 21:50:51 sam9-l9260 login[1135]: (pam_unix) session opened for user root by (uid=0)
Jul 1 21:50:51 sam9-l9260 login[1136]: ROOT LOGIN on 'ttyS0'
Jul 1 21:50:58 sam9-l9260 sshd[1063]: Received signal 15; terminating.
Jul 1 22:00:21 sam9-l9260 sshd[1066]: Server listening on 0.0.0.0 port 22.
Jul 1 22:00:34 sam9-l9260 login[1138]: (pam_unix) session opened for user root by (uid=0)
Jul 1 22:00:34 sam9-l9260 login[1139]: ROOT LOGIN on 'ttyS0'
Jul 1 22:01:25 sam9-l9260 sshd[1066]: Received signal 15; terminating.


L'autre fichier fait 180ko donc je vais pas le copier ici ...
0
lami20j Messages postés 21331 Date d'inscription jeudi 4 novembre 2004 Statut Modérateur, Contributeur sécurité Dernière intervention 30 octobre 2019 3 567
20 mars 2009 à 12:04
Re,

Non ;-)
En revanche tu peux faire un
 tail -f /var/log/auth.log 

Ensuite tu essaies la connexion et tu affiche les dernières lignes
0