ajout d'options intéressantes relevées par Jérémy
Cette révision appartient à :
Parent
af6c2131ec
révision
5cb4f2556a
|
@ -659,10 +659,17 @@ Someone could be eavesdropping on you right now (man-in-the-middle attack)!
|
|||
It is also possible that a host key has just been changed.
|
||||
~~~
|
||||
|
||||
Si besoin, on peut supprimer la ligne concernée dans `~/.ssh/known_hosts` via la commande :
|
||||
On peut accepter automatiquement la clé à la première connexion ainsi :
|
||||
|
||||
~~~
|
||||
$ ssh -o "StrictHostKeyChecking=accept-new" ssh.example.com
|
||||
~~~
|
||||
|
||||
Si besoin, on peut supprimer la ligne concernée dans `~/.ssh/known_hosts` via une commande du type :
|
||||
|
||||
~~~
|
||||
$ ssh-keygen -f "~/.ssh/known_hosts" -R ssh.example.com
|
||||
$ ssh-keygen -f "~/.ssh/known_hosts" -R [ssh.example.com]:2222
|
||||
~~~
|
||||
|
||||
On peut également désactiver cette vérification en utilisant un fichier alternatif :
|
||||
|
@ -892,4 +899,4 @@ Voici plusieurs méthodes pour protéger son serveur SSH (qui peuvent se cumuler
|
|||
- modifier le port d'écoute de son serveur SSH pour diminuer un peu les attaques automatiques (`Port 2200` dans *sshd_config*)
|
||||
- utiliser du Port Knocking pour camoufler son port SSH
|
||||
- ne pas autoriser les connexions SSH avec un mot de passe (`PasswordAuthentication no` dans *sshd_config*)
|
||||
- configurer [Fail2Ban](HowtoFail2Ban) pour bannir les adresses IP qui se trompent de mot de passe
|
||||
- configurer [Fail2Ban](HowtoFail2Ban) pour bannir les adresses IP qui se trompent de mot de passe
|
||||
|
|
Chargement…
Référencer dans un nouveau ticket