Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
| linux:ssh [21-08-2025 08:32] – [Clé DSA non supportée] edmc73 | linux:ssh [06-03-2026 09:19] (Version actuelle) – [2. Application de la politique] edmc73 | ||
|---|---|---|---|
| Ligne 181: | Ligne 181: | ||
| ssh -J titi@MACHINE tutu@serveur | ssh -J titi@MACHINE tutu@serveur | ||
| - | Il conviendra | + | |
| + | < | ||
| + | ssh ssh | ||
| + | A ------> B ------> C | ||
| + | ^ ^ | ||
| + | using A' | ||
| + | | ||
| + | </ | ||
| + | |||
| + | ProxyJump utilise la clé local (A) pour se connecter à (B) puis utilise cette même clé (A) pour se connecter à (C) même si (B) n'a pas de clé pour se connecter directement à (C), ça fonctionne quand même. | ||
| On peut aussi écrire tout ça dans le fichier de config ssh | On peut aussi écrire tout ça dans le fichier de config ssh | ||
| Ligne 501: | Ligne 511: | ||
| PubkeyAcceptedAlgorithms=+ssh-rsa | PubkeyAcceptedAlgorithms=+ssh-rsa | ||
| </ | </ | ||
| + | |||
| + | Et à contrario, si une vieille machine veut se connecter sur un serveur ssh récent et que dans les logs du serveur on a ça | ||
| + | userauth_pubkey: | ||
| + | |||
| + | On peut créer une règle pour autoriser ce vieux protocol seulement pour une ip et un user | ||
| + | vi / | ||
| + | |||
| + | < | ||
| + | Match Host 9.ip_du_vieux_serveur.1.1.1 User edmc | ||
| + | PubkeyAcceptedAlgorithms=+ssh-rsa | ||
| + | </ | ||
| + | |||
| + | |||
| + | |||
| + | |||
| + | |||
| + | ===== Connexion SSH vers vieux serveurs (OpenSSL 3.5+) ===== | ||
| + | |||
| + | L' | ||
| + | |||
| + | ==== 1. Création du module de politique crypto ==== | ||
| + | Créer un fichier pour autoriser spécifiquement les signatures SHA-1 dans la bibliothèque crypto : | ||
| + | |||
| + | Fichier : ''/ | ||
| + | |||
| + | Contenu : | ||
| + | |||
| + | < | ||
| + | #Unblock openssl sha1 signatures for ssh | ||
| + | __openssl_block_sha1_signatures = 0 | ||
| + | </ | ||
| + | |||
| + | ==== 2. Application de la politique ==== | ||
| + | Appliquer la modification sans affaiblir tout le système (maintien du mode DEFAULT) : | ||
| + | |||
| + | Commande : | ||
| + | sudo update-crypto-policies --set DEFAULT: | ||
| + | |||
| + | Vérification (doit afficher '' | ||
| + | update-crypto-policies --show | ||
| + | |||
| + | ==== 3. Configuration Client SSH ==== | ||
| + | Ajouter l' | ||
| + | < | ||
| + | Host 192.168.0.3 | ||
| + | HostName 192.168.0.3 | ||
| + | HostKeyAlgorithms +ssh-rsa | ||
| + | PubkeyAcceptedAlgorithms +ssh-rsa | ||
| + | </ | ||
| + | |||
| + | Note : Cette méthode est plus sécurisée que le mode '' | ||
| + | |||