Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
| linux:ssh [06-10-2025 20:45] – [Clé DSA non supportée] edmc73 | linux:ssh [06-03-2026 09:19] (Version actuelle) – [2. Application de la politique] edmc73 | ||
|---|---|---|---|
| Ligne 522: | Ligne 522: | ||
| PubkeyAcceptedAlgorithms=+ssh-rsa | PubkeyAcceptedAlgorithms=+ssh-rsa | ||
| </ | </ | ||
| + | |||
| + | |||
| + | |||
| + | |||
| + | |||
| + | ===== Connexion SSH vers vieux serveurs (OpenSSL 3.5+) ===== | ||
| + | |||
| + | L' | ||
| + | |||
| + | ==== 1. Création du module de politique crypto ==== | ||
| + | Créer un fichier pour autoriser spécifiquement les signatures SHA-1 dans la bibliothèque crypto : | ||
| + | |||
| + | Fichier : ''/ | ||
| + | |||
| + | Contenu : | ||
| + | |||
| + | < | ||
| + | #Unblock openssl sha1 signatures for ssh | ||
| + | __openssl_block_sha1_signatures = 0 | ||
| + | </ | ||
| + | |||
| + | ==== 2. Application de la politique ==== | ||
| + | Appliquer la modification sans affaiblir tout le système (maintien du mode DEFAULT) : | ||
| + | |||
| + | Commande : | ||
| + | sudo update-crypto-policies --set DEFAULT: | ||
| + | |||
| + | Vérification (doit afficher '' | ||
| + | update-crypto-policies --show | ||
| + | |||
| + | ==== 3. Configuration Client SSH ==== | ||
| + | Ajouter l' | ||
| + | < | ||
| + | Host 192.168.0.3 | ||
| + | HostName 192.168.0.3 | ||
| + | HostKeyAlgorithms +ssh-rsa | ||
| + | PubkeyAcceptedAlgorithms +ssh-rsa | ||
| + | </ | ||
| + | |||
| + | Note : Cette méthode est plus sécurisée que le mode '' | ||
| + | |||