diff --git a/HowtoOpenSSH.md b/HowtoOpenSSH.md index d32eee0f..c10cd2ab 100644 --- a/HowtoOpenSSH.md +++ b/HowtoOpenSSH.md @@ -659,10 +659,17 @@ Someone could be eavesdropping on you right now (man-in-the-middle attack)! It is also possible that a host key has just been changed. ~~~ -Si besoin, on peut supprimer la ligne concernée dans `~/.ssh/known_hosts` via la commande : +On peut accepter automatiquement la clé à la première connexion ainsi : + +~~~ +$ ssh -o "StrictHostKeyChecking=accept-new" ssh.example.com +~~~ + +Si besoin, on peut supprimer la ligne concernée dans `~/.ssh/known_hosts` via une commande du type : ~~~ $ ssh-keygen -f "~/.ssh/known_hosts" -R ssh.example.com +$ ssh-keygen -f "~/.ssh/known_hosts" -R [ssh.example.com]:2222 ~~~ On peut également désactiver cette vérification en utilisant un fichier alternatif : @@ -892,4 +899,4 @@ Voici plusieurs méthodes pour protéger son serveur SSH (qui peuvent se cumuler - modifier le port d'écoute de son serveur SSH pour diminuer un peu les attaques automatiques (`Port 2200` dans *sshd_config*) - utiliser du Port Knocking pour camoufler son port SSH - ne pas autoriser les connexions SSH avec un mot de passe (`PasswordAuthentication no` dans *sshd_config*) -- configurer [Fail2Ban](HowtoFail2Ban) pour bannir les adresses IP qui se trompent de mot de passe \ No newline at end of file +- configurer [Fail2Ban](HowtoFail2Ban) pour bannir les adresses IP qui se trompent de mot de passe