Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
| linux:ssh [21-08-2025 08:32] – [Clé DSA non supportée] edmc73 | linux:ssh [06-05-2026 17:12] (Version actuelle) – [autossh : créer une connexion persistante] edmc73 | ||
|---|---|---|---|
| Ligne 181: | Ligne 181: | ||
| ssh -J titi@MACHINE tutu@serveur | ssh -J titi@MACHINE tutu@serveur | ||
| - | Il conviendra | + | |
| + | < | ||
| + | ssh ssh | ||
| + | A ------> B ------> C | ||
| + | ^ ^ | ||
| + | using A' | ||
| + | | ||
| + | </ | ||
| + | |||
| + | ProxyJump utilise la clé local (A) pour se connecter à (B) puis utilise cette même clé (A) pour se connecter à (C) même si (B) n'a pas de clé pour se connecter directement à (C), ça fonctionne quand même. | ||
| On peut aussi écrire tout ça dans le fichier de config ssh | On peut aussi écrire tout ça dans le fichier de config ssh | ||
| Ligne 425: | Ligne 435: | ||
| ===== autossh : créer une connexion persistante ===== | ===== autossh : créer une connexion persistante ===== | ||
| - | **autossh** permet de lancer une commande ssh puis de la relancer en cas d' | + | Voir la page dédié [[autossh|]] |
| - | + | ||
| - | Installer **autossh** | + | |
| - | apt-get install autossh | + | |
| - | + | ||
| - | + | ||
| - | Comme le dit le **man autossh** il est préférable d' | + | |
| - | + | ||
| - | Exemple: J'ai besoin d'un accès à une base de données distante en local | + | |
| - | + | ||
| - | La commande ssh serait | + | |
| - | ssh -L 3307: | + | |
| - | + | ||
| - | La commande autossh serait | + | |
| - | autossh -M 0 -q -f -N -oServerAliveInterval=60 -oServerAliveCountMax=3 -L 3307: | + | |
| - | + | ||
| - | Pour que cette connexion se lance au démarrage de la machine, placer cette commande dans le fichier **/ | + | |
| ===== Gérer plusieurs clés ===== | ===== Gérer plusieurs clés ===== | ||
| Ligne 501: | Ligne 495: | ||
| PubkeyAcceptedAlgorithms=+ssh-rsa | PubkeyAcceptedAlgorithms=+ssh-rsa | ||
| </ | </ | ||
| + | |||
| + | Et à contrario, si une vieille machine veut se connecter sur un serveur ssh récent et que dans les logs du serveur on a ça | ||
| + | userauth_pubkey: | ||
| + | |||
| + | On peut créer une règle pour autoriser ce vieux protocol seulement pour une ip et un user | ||
| + | vi / | ||
| + | |||
| + | < | ||
| + | Match Host 9.ip_du_vieux_serveur.1.1.1 User edmc | ||
| + | PubkeyAcceptedAlgorithms=+ssh-rsa | ||
| + | </ | ||
| + | |||
| + | |||
| + | |||
| + | |||
| + | |||
| + | ===== Connexion SSH vers vieux serveurs (OpenSSL 3.5+) ===== | ||
| + | |||
| + | L' | ||
| + | |||
| + | ==== 1. Création du module de politique crypto ==== | ||
| + | Créer un fichier pour autoriser spécifiquement les signatures SHA-1 dans la bibliothèque crypto : | ||
| + | |||
| + | Fichier : ''/ | ||
| + | |||
| + | Contenu : | ||
| + | |||
| + | < | ||
| + | #Unblock openssl sha1 signatures for ssh | ||
| + | __openssl_block_sha1_signatures = 0 | ||
| + | </ | ||
| + | |||
| + | ==== 2. Application de la politique ==== | ||
| + | Appliquer la modification sans affaiblir tout le système (maintien du mode DEFAULT) : | ||
| + | |||
| + | Commande : | ||
| + | sudo update-crypto-policies --set DEFAULT: | ||
| + | |||
| + | Vérification (doit afficher '' | ||
| + | update-crypto-policies --show | ||
| + | |||
| + | ==== 3. Configuration Client SSH ==== | ||
| + | Ajouter l' | ||
| + | < | ||
| + | Host 192.168.0.3 | ||
| + | HostName 192.168.0.3 | ||
| + | HostKeyAlgorithms +ssh-rsa | ||
| + | PubkeyAcceptedAlgorithms +ssh-rsa | ||
| + | </ | ||
| + | |||
| + | Note : Cette méthode est plus sécurisée que le mode '' | ||
| + | |||