« Connexion SSH » : différence entre les versions

De knowledge
Aller à la navigation Aller à la recherche
(Page créée avec « ssh (secure shell) est un protocole permetant l'acces à distance sur un serveur ou tout autre machine offrant une connexion shell. Caractéristiques de cette connexion : * Chiffrement en SSL/TLS * Port TCP 22 === Les protocoles côté client === Il peu se produire que le client n'accepte que certain algorithmes.<syntaxhighlight lang="text"> Unable to negotiate with 192.168.2.1 port 22: no matching host key type found. Their offer: ssh-rsa </syntaxhighlight>i... »)
 
mAucun résumé des modifications
 
Ligne 14 : Ligne 14 :
HostKeyAlgorithms ecdsa-sha2-nistp256,ecdsa-sha2-nistp384,ecdsa-sha2-nistp521,ssh-rsa
HostKeyAlgorithms ecdsa-sha2-nistp256,ecdsa-sha2-nistp384,ecdsa-sha2-nistp521,ssh-rsa
</syntaxhighlight>
</syntaxhighlight>
==== Configuration spécifique à un serveur ====
On peut décider que, pour tel serveur, j'utiliserais un algorithme un peu ancien car le maitrise le risque. EN revanche je veux que le rester de mess connexions ssl soient correctement sécurisées.
==== Déclaration dans /etc/hosts ====
Si le serveur en question est sur le LAN que que nous ne connaissons que son IP... ne nous embêtons pas avec un DNS créons une simple entrée dans le fichier /etc/hosts (l'ancêtre du DNS :) )<syntaxhighlight lang="text">
# Ma section de /etc/hosts
10.10.2.1    router
10.10.2.183  printer1
10.10.2.182  printer2
</syntaxhighlight>On prendra comme exemple le routeur "router" qui accepte seulement ssh-rsa. Cependant, ma dernière Debian 12 "bookworm" (Raspberry PI) ne veut plus entendre parler de ssh-rsa.
On va lui dire de faire une exception!<syntaxhighlight lang="bash">
Host router
    HostKeyAlgorithms +ssh-rsa
    PubkeyAcceptedKeyTypes +ssh-rsa
</syntaxhighlight>Indique au client ssh que, pour router et seulement lui, on accepte le ssh-rsa.
{| class="wikitable"
|+
|[[Fichier:Attention.png|sans_cadre|70x70px]]
|Attention le fichier ~.ssh/config ne doit être en acces limité à l'utilisateur.
chmod 600 ~/.shh/config
|}


=== Connectivité par clés asymétriques ===
=== Connectivité par clés asymétriques ===
Une [[Ssh avec des clés asymétrique|page dédiée existe]] car le problème est vaste.
Une [[Ssh avec des clés asymétrique|page dédiée existe]] car le problème est vaste.

Version actuelle datée du 19 février 2024 à 11:21

ssh (secure shell) est un protocole permetant l'acces à distance sur un serveur ou tout autre machine offrant une connexion shell.

Caractéristiques de cette connexion :

  • Chiffrement en SSL/TLS
  • Port TCP 22

Les protocoles côté client

Il peu se produire que le client n'accepte que certain algorithmes.

Unable to negotiate with 192.168.2.1 port 22: no matching host key type found. Their offer: ssh-rsa

il nous faut pour cela expliquer au client les protocoles à utiliser. Pour tout accepter on crée (ou au mets à jour) le fichier config dans le répertoire .ssh contenant

HostKeyAlgorithms ecdsa-sha2-nistp256,ecdsa-sha2-nistp384,ecdsa-sha2-nistp521,ssh-rsa

Configuration spécifique à un serveur

On peut décider que, pour tel serveur, j'utiliserais un algorithme un peu ancien car le maitrise le risque. EN revanche je veux que le rester de mess connexions ssl soient correctement sécurisées.

Déclaration dans /etc/hosts

Si le serveur en question est sur le LAN que que nous ne connaissons que son IP... ne nous embêtons pas avec un DNS créons une simple entrée dans le fichier /etc/hosts (l'ancêtre du DNS :) )

# Ma section de /etc/hosts

10.10.2.1     router
10.10.2.183   printer1
10.10.2.182   printer2

On prendra comme exemple le routeur "router" qui accepte seulement ssh-rsa. Cependant, ma dernière Debian 12 "bookworm" (Raspberry PI) ne veut plus entendre parler de ssh-rsa. On va lui dire de faire une exception!

Host router
    HostKeyAlgorithms +ssh-rsa
    PubkeyAcceptedKeyTypes +ssh-rsa

Indique au client ssh que, pour router et seulement lui, on accepte le ssh-rsa.

Attention.png Attention le fichier ~.ssh/config ne doit être en acces limité à l'utilisateur.

chmod 600 ~/.shh/config

Connectivité par clés asymétriques

Une page dédiée existe car le problème est vaste.