Ok, la solution 2 n'est pas applicable si le portable change régulièrement de réseau et donc d'adresse IP.
Il ne reste que la solution1 et rssh peut être une façon de faire si tu veut autoriser autre chose que SFTP (scp, rsync), sinon c'est inutile.
Personnellement voici comment je réaliserais la chose.
Sur le serveur :
* Un utilisateur
sendlog avec pour shell /usr/sbin/nologin et pour home /srv/portable.
* Le dossier /srv/portable doit être la propriété de root pour la suite.
* On y créé un dossier /srv/portable/logs, proprité de
sendlog destiné à recevoir les fichiers de log.
* L'utilisateur n'est autorisé qu'à faire du SFTP et uniquement cela, et ne peut sortir de son dossier personnel, via la configuration du serveur SSH (voir la doc et le man), exemple :
Match group sendlog
ChrootDirectory %h
ForceCommand internal-sftp
Sur le client :
* L'utilisateur root doit avoir un paire de clés RSA ou mieux ED25519 et sa clé publique doit être copiée sur le serveur dans /srv/portable/.ssh/authorized_keys
* Une tâche cron exécutée par root appelle à intervalles réguliers un script sendlog.sh
* Le script sendlog.sh fait ceci :
1. vérifie que le serveur est atteignable
2. envoie les fichiers voulus en SFTP dans /srv/portable/logs
-----
[HS]
Il s'agit bien du même problème depuis le départ, puisque tes manipulations du premier message résultent de ce que tu as exposé en #15. Tu aurais d'aileurs du commencer par exposer cela afin que la discussion soit claire et ne parte pas sur de fausses pistes.
[/HS]