Quelques recommandations concernant la sécurité des clés SSH générées avec ssh-keygen
. J'en tire personnellement que sont conseillés:
Un "friendly reminder" à propos de la configuration de SSH via clé publique / clé privée.
Un excellent et rapide petit tuto pour se faire un serveur Git low cost (avec un Raspberry Pi, par exemple) en ligne de commande.
Excellent tutoriel sur l'installation d'une clé SSH sur un serveur et désactivation de l'authentification par mot de passe pour un utilisateur en particulier.
Une discussion plutôt intéressante si on s'intéresse à transférer une clé SSH d'un hôte Windows (PuTTY) vers un hôte Linux (OpenSSH).
Un petit tutoriel sur l'authentification par clé SSH sur un serveur Debian (ou tout ce qui en dérive). Pas mal pour lier deux Linux ensemble, mais si vous avez du Windows dans le coin, mieux vaut plutôt suivre celui-ci:
https://www.howtoforge.com/ssh_key_based_logins_putty
Un service d'hébergement de fichiers accessible via cURL. ça peut servir un coup, sait-on jamais.
-> 5Go / fichier max, supprimé au bout de 14 jours
Dans le même genre (indiqué dans le Shaarli d'origine): http://filebin.net (conservé 1 mois, pas de limite apparente, URL d'administration)
Woot ! Un beau terminal qui fait plein de choses (SSH, intègre un serveur X11 pour exporter des écrans, RDP, Telnet, VNC, rsync, wget, etc.) et qui a l'air plutôt sympathique. A voir s'il sait s'imposer et remplacer mon petit PuTTY actuel ;)
Quelques explications sur l'usage de SSH pour se connecter à son serveur distant en ligne de commande ainsi que quelques astuces sympatoches.