From 282f20cf2d44d7c176a8ef6d27ab1f84d6a503a9 Mon Sep 17 00:00:00 2001 From: Gregory Colpart Date: Sun, 29 Oct 2017 01:43:14 +0200 Subject: [PATCH] mini-correction --- HowtoOpenSSH.md | 8 ++++---- 1 file changed, 4 insertions(+), 4 deletions(-) diff --git a/HowtoOpenSSH.md b/HowtoOpenSSH.md index 78f13787..0d6977ac 100644 --- a/HowtoOpenSSH.md +++ b/HowtoOpenSSH.md @@ -73,8 +73,7 @@ Fichiers de configuration : └── ssh_host_rsa_key.pub ~~~ -La configuration de base qu'on utilise (les options commentées sont -les valeurs par défaut). +La configuration de base qu'on nous utilisons en général (les options commentées sont les valeurs par défaut). ~~~ # $OpenBSD: sshd_config,v 1.100 2016/08/15 12:32:04 naddy Exp $ @@ -89,7 +88,8 @@ les valeurs par défaut). # possible, but leave them commented. Uncommented options override the # default value. -#Port 22 +Port 22 +Port 2200 #AddressFamily any #ListenAddress 0.0.0.0 #ListenAddress :: @@ -340,7 +340,7 @@ Il faut s'assurer que `/usr/lib/sftp-server` soit un shell valide et lui défini ## Clé SSH Il y a plusieurs types de clé, avec suivant les algorithmes, des tailles de clés variables ou non. -L'algorithme que nous conseillons est *ed25519* mais attention, ce n'est pas supporté sur des anciennes machines (Debian 7 par exemple) où il faudrait utiliser l'algorithme *RSA* (on conseille alors d'utiliser une taille de clé de 4096). +L'algorithme que nous conseillons est *ed25519* mais attention, ce n'est pas supporté sur des anciennes machines (Debian 7 par exemple) où il faut utiliser l'algorithme *RSA* (on conseille alors d'utiliser une taille de clé de 4096). Pour générer une clé SSH *ed25519* :