18
0
Fork 0

ajout d'options intéressantes relevées par Jérémy

This commit is contained in:
Gregory Colpart 2020-07-13 12:29:06 +02:00
parent af6c2131ec
commit 5cb4f2556a
1 changed files with 9 additions and 2 deletions

View File

@ -659,10 +659,17 @@ Someone could be eavesdropping on you right now (man-in-the-middle attack)!
It is also possible that a host key has just been changed.
~~~
Si besoin, on peut supprimer la ligne concernée dans `~/.ssh/known_hosts` via la commande :
On peut accepter automatiquement la clé à la première connexion ainsi :
~~~
$ ssh -o "StrictHostKeyChecking=accept-new" ssh.example.com
~~~
Si besoin, on peut supprimer la ligne concernée dans `~/.ssh/known_hosts` via une commande du type :
~~~
$ ssh-keygen -f "~/.ssh/known_hosts" -R ssh.example.com
$ ssh-keygen -f "~/.ssh/known_hosts" -R [ssh.example.com]:2222
~~~
On peut également désactiver cette vérification en utilisant un fichier alternatif :
@ -892,4 +899,4 @@ Voici plusieurs méthodes pour protéger son serveur SSH (qui peuvent se cumuler
- modifier le port d'écoute de son serveur SSH pour diminuer un peu les attaques automatiques (`Port 2200` dans *sshd_config*)
- utiliser du Port Knocking pour camoufler son port SSH
- ne pas autoriser les connexions SSH avec un mot de passe (`PasswordAuthentication no` dans *sshd_config*)
- configurer [Fail2Ban](HowtoFail2Ban) pour bannir les adresses IP qui se trompent de mot de passe
- configurer [Fail2Ban](HowtoFail2Ban) pour bannir les adresses IP qui se trompent de mot de passe