Guide opérationnel — quoi faire, étape par étape, pour tirer le meilleur parti de SSHBorg.
Appuyez sur le bouton + dans l'écran des hôtes pour ajouter un nouveau serveur.
ubuntu, root, deploy).Lors de la première connexion, SSHBorg affiche l'empreinte du serveur et vous demande de l'accepter. C'est une vérification de sécurité : elle garantit que vous vous connectez à la bonne machine et non à un imposteur. Vérifiez que l'empreinte correspond à celle fournie par votre administrateur avant d'accepter.
Une fois acceptée, l'empreinte est stockée localement. Si elle change lors d'une connexion future, SSHBorg vous avertira — cela pourrait indiquer une reconstruction du serveur, une rotation des clés ou une attaque man-in-the-middle.
ssh-keygen -lf /etc/ssh/ssh_host_ed25519_key.pub
L'authentification par clé est plus sécurisée que les mots de passe et ne nécessite rien à mémoriser ni à saisir après la configuration.
Allez dans Paramètres → Clés SSH → Générer une nouvelle clé. SSHBorg prend en charge :
Donnez à la clé un nom significatif (ex. mon-vps ou serveur-travail) pour la retrouver facilement.
Après avoir généré une clé, appuyez dessus pour voir la clé publique. Copiez-la et collez-la dans le fichier ~/.ssh/authorized_keys du serveur pour l'utilisateur souhaité.
mkdir -p ~/.ssh
chmod 700 ~/.ssh
echo "ssh-ed25519 AAAA...votreclé..." >> ~/.ssh/authorized_keys
chmod 600 ~/.ssh/authorized_keys
PubkeyAuthentication yes dans /etc/ssh/sshd_config. C'est la valeur par défaut sur la plupart des distributions, mais certaines images renforcées le désactivent.
SSHBorg propose une phrase secrète supplémentaire optionnelle pour vos clés (Paramètres → Clés SSH → appuyez sur une clé → Activer le chiffrement). Quand elle est activée, la clé est chiffrée avec une phrase que SSHBorg ne stocke pas — elle vous sera demandée à chaque utilisation.
Fortement recommandé si vous stockez des identifiants sensibles sur votre téléphone ou si le verrouillage biométrique est désactivé.
SSHBorg affiche une barre de suggestions au-dessus du clavier pendant que vous tapez dans le terminal. Les suggestions proviennent de l'historique du shell de l'utilisateur avec lequel vous êtes connecté.
Lors de l'ouverture d'une session terminal, SSHBorg lit le fichier d'historique du shell sur le serveur distant. Il vérifie les emplacements suivants dans l'ordre :
~/.bash_history — par défaut pour les shells Bash~/.zsh_history — par défaut pour Zsh (aussi vérifié comme $HISTFILE si défini)~/.local/share/fish/fish_history — pour les utilisateurs de Fish shellLe premier fichier existant et lisible est utilisé. Pendant la saisie, les commandes sont filtrées en temps réel et affichées sous forme de puces dans la barre de suggestions. Appuyez sur une puce pour insérer la commande.
Aucune suggestion n'apparaît
~/.bashrc :
HISTFILE=~/.bash_history
HISTSIZE=10000
HISTFILESIZE=20000
~/.zshrc :
HISTFILE=~/.zsh_history
HISTSIZE=10000
SAVEHIST=10000
setopt APPEND_HISTORY SHARE_HISTORY
Les suggestions appartiennent au mauvais utilisateur
sudo su - root (ou changez d'utilisateur avec su), la barre de suggestions affiche toujours l'historique de l'utilisateur de connexion d'origine, pas de root. Cela s'explique par le fait que SSHBorg lit le fichier d'historique avant le démarrage du shell, en utilisant les identifiants de connexion.
root (si votre serveur le permet).
Le transfert d'agent SSH permet d'utiliser les clés stockées dans SSHBorg pour authentifier des connexions supplémentaires effectuées depuis le serveur distant — par exemple pour git clone d'un dépôt privé, ou pour rebondir vers une deuxième machine.
Lors de l'ajout ou de la modification d'un hôte, activez le commutateur Transfert d'agent. SSHBorg agira comme agent SSH pour cette session.
Le serveur doit autoriser le transfert d'agent. Vérifiez /etc/ssh/sshd_config :
AllowAgentForwarding yes
C'est la valeur par défaut sur la plupart des systèmes. Après modification, redémarrez le démon SSH :
sudo systemctl restart sshd
Si vous vous connectez aussi à ce serveur depuis un ordinateur portable ou de bureau, vous pouvez configurer le transfert de façon permanente dans votre ~/.ssh/config local :
Host myserver
HostName 203.0.113.42
User ubuntu
ForwardAgent yes
SSH est une connexion TCP active entre votre téléphone et le serveur. Si la connexion est interrompue — même une seconde — la session et tout ce qui s'y exécutait est perdu.
Les réseaux mobiles sont particulièrement sujets aux coupures de connexion pour plusieurs raisons :
Un multiplexeur de terminal exécute une session persistante sur le serveur, complètement indépendante de votre connexion SSH. Si la connexion se coupe, la session et tout ce qu'elle exécute continue. À la reconnexion, vous vous réattachez et trouvez tout exactement comme vous l'avez laissé.
C'est l'habitude la plus utile pour quiconque gère des serveurs depuis un téléphone.
tmux est disponible sur la plupart des distributions Linux modernes et est le choix recommandé.
# Démarrer une nouvelle session nommée
tmux new -s work
# Se détacher de la session (la laisser tourner)
Ctrl+B, puis D
# Lister les sessions en cours
tmux ls
# Se rattacher à une session
tmux attach -t work
# Se rattacher à la session la plus récente
tmux attach
screen est plus ancien mais disponible sur pratiquement tout système Unix, y compris les images serveur minimales où tmux peut ne pas être installé.
# Démarrer une nouvelle session nommée
screen -S work
# Se détacher de la session
Ctrl+A, puis D
# Lister les sessions en cours
screen -ls
# Se rattacher à une session
screen -r work
tmux attach || tmux new -s maintmux attach || tmux new -s main à votre ~/.bashrc ou ~/.zshrc sur le serveur pour qu'une session multiplexeur démarre automatiquement à chaque connexion via SSHBorg.
Un jump host (aussi appelé hôte bastion) est un serveur intermédiaire par lequel vous devez passer pour atteindre un serveur cible non directement accessible depuis internet. SSHBorg prend en charge nativement les chaînes de sauts simples et multi-sauts.
Si vous devez passer par plusieurs serveurs intermédiaires (ex. internet → bastion → dmz → cible), créez une entrée pour chaque saut et chaînez-les :
La configuration équivalente dans un ~/.ssh/config sur ordinateur ressemble à ceci :
Host bastion
HostName bastion.example.com
User admin
ForwardAgent yes
Host target
HostName 10.0.1.50
User ubuntu
ProxyJump bastion
ForwardAgent yes
Avec cette configuration, ssh target sur votre ordinateur passe de façon transparente par le bastion.
SSHBorg vous permet de garder plusieurs sessions de terminal SSH et de gestionnaire de fichiers SFTP ouvertes en même temps, même vers des serveurs différents.
tmux ou screen côté serveur si vous souhaitez qu'elles survivent même à une coupure de connexion SSH.
Activez le verrouillage biométrique dans Paramètres → Sécurité → Verrouillage biométrique. Quand il est actif, SSHBorg exige une empreinte digitale ou une reconnaissance faciale avant d'afficher des hôtes, des identifiants ou des données de session.
Vous pouvez définir un délai d'inactivité — après ce nombre de minutes en arrière-plan, l'app se verrouille automatiquement.
Par défaut, SSHBorg bloque les captures d'écran et l'enregistrement d'écran pour empêcher le contenu sensible du terminal de fuiter via l'écran des apps récentes ou des outils de capture.
Si vous devez prendre une capture (ex. pour partager une sortie terminal), vous pouvez désactiver temporairement la protection dans Paramètres → Sécurité → Autoriser les captures.
Tous les identifiants (mots de passe, clés privées, phrases secrètes) sont stockés chiffrés en utilisant l'Android Keystore — une enclave sécurisée matérielle disponible sur Android 10+. Ils ne sont jamais écrits sur un stockage externe ni transmis nulle part.