Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
| linux:ssh [21-08-2025 08:32] – [Clé DSA non supportée] edmc73 | linux:ssh [06-10-2025 20:45] (Version actuelle) – [Clé DSA non supportée] edmc73 | ||
|---|---|---|---|
| Ligne 181: | Ligne 181: | ||
| ssh -J titi@MACHINE tutu@serveur | ssh -J titi@MACHINE tutu@serveur | ||
| - | Il conviendra | + | |
| + | < | ||
| + | ssh ssh | ||
| + | A ------> B ------> C | ||
| + | ^ ^ | ||
| + | using A' | ||
| + | | ||
| + | </ | ||
| + | |||
| + | ProxyJump utilise la clé local (A) pour se connecter à (B) puis utilise cette même clé (A) pour se connecter à (C) même si (B) n'a pas de clé pour se connecter directement à (C), ça fonctionne quand même. | ||
| On peut aussi écrire tout ça dans le fichier de config ssh | On peut aussi écrire tout ça dans le fichier de config ssh | ||
| Ligne 499: | Ligne 509: | ||
| KexAlgorithms +diffie-hellman-group-exchange-sha1, | KexAlgorithms +diffie-hellman-group-exchange-sha1, | ||
| HostKeyAlgorithms=+ssh-rsa | HostKeyAlgorithms=+ssh-rsa | ||
| + | PubkeyAcceptedAlgorithms=+ssh-rsa | ||
| + | </ | ||
| + | |||
| + | Et à contrario, si une vieille machine veut se connecter sur un serveur ssh récent et que dans les logs du serveur on a ça | ||
| + | userauth_pubkey: | ||
| + | |||
| + | On peut créer une règle pour autoriser ce vieux protocol seulement pour une ip et un user | ||
| + | vi / | ||
| + | |||
| + | < | ||
| + | Match Host 9.ip_du_vieux_serveur.1.1.1 User edmc | ||
| PubkeyAcceptedAlgorithms=+ssh-rsa | PubkeyAcceptedAlgorithms=+ssh-rsa | ||
| </ | </ | ||