Browse Source

ajout d'options intéressantes relevées par Jérémy

master
Gregory Colpart 3 weeks ago
parent
commit
5cb4f2556a
1 changed files with 9 additions and 2 deletions
  1. +9
    -2
      HowtoOpenSSH.md

+ 9
- 2
HowtoOpenSSH.md View File

@@ -659,10 +659,17 @@ Someone could be eavesdropping on you right now (man-in-the-middle attack)!
It is also possible that a host key has just been changed.
~~~

Si besoin, on peut supprimer la ligne concernée dans `~/.ssh/known_hosts` via la commande :
On peut accepter automatiquement la clé à la première connexion ainsi :

~~~
$ ssh -o "StrictHostKeyChecking=accept-new" ssh.example.com
~~~

Si besoin, on peut supprimer la ligne concernée dans `~/.ssh/known_hosts` via une commande du type :

~~~
$ ssh-keygen -f "~/.ssh/known_hosts" -R ssh.example.com
$ ssh-keygen -f "~/.ssh/known_hosts" -R [ssh.example.com]:2222
~~~

On peut également désactiver cette vérification en utilisant un fichier alternatif :
@@ -892,4 +899,4 @@ Voici plusieurs méthodes pour protéger son serveur SSH (qui peuvent se cumuler
- modifier le port d'écoute de son serveur SSH pour diminuer un peu les attaques automatiques (`Port 2200` dans *sshd_config*)
- utiliser du Port Knocking pour camoufler son port SSH
- ne pas autoriser les connexions SSH avec un mot de passe (`PasswordAuthentication no` dans *sshd_config*)
- configurer [Fail2Ban](HowtoFail2Ban) pour bannir les adresses IP qui se trompent de mot de passe
- configurer [Fail2Ban](HowtoFail2Ban) pour bannir les adresses IP qui se trompent de mot de passe

Loading…
Cancel
Save