logo Debian Debian Debian-France Debian-Facile Debian-fr.org Forum-Debian.fr Debian ? Communautés logo inclusivité

Debian-facile

Bienvenue sur Debian-Facile, site d'aide pour les nouveaux utilisateurs de Debian.

Vous n'êtes pas identifié(e).


L'icône rouge permet de télécharger chaque page du wiki visitée au format PDF et la grise au format ODT → ODT PDF Export

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
Prochaine révision Les deux révisions suivantes
doc:reseau:ssh:client [19/02/2017 18:24]
bendia Debian9 désactive clé dsa
doc:reseau:ssh:client [22/01/2018 09:59]
smolski la contine du captnfab (ter)
Ligne 73: Ligne 73:
  
 Le principe est le suivant, on génère une paire de clés. La clé privée reste sur votre poste client. La clé publique doit être transférée sur le serveur manuellement ou par le réseau. C'est cette clé qui servira alors à l'​authentification. Le principe est le suivant, on génère une paire de clés. La clé privée reste sur votre poste client. La clé publique doit être transférée sur le serveur manuellement ou par le réseau. C'est cette clé qui servira alors à l'​authentification.
 +
 +La contine du captnfab :  \\
 +La //clé publique// c'est un peu la serrure. \\
 +La //clé privée// est la clé. \\
 +Tu peux distribuer ta serrure à tout le monde et quand tu viens, tu viens avec ta clé et ça ouvre les portes.
  
 == Création de la paire de clés == == Création de la paire de clés ==
Ligne 78: Ligne 83:
 <note warning>​D'​aprés l'​[[http://​www.ssi.gouv.fr/​entreprise/​guide/​recommandations-pour-un-usage-securise-dopenssh/​|ANSSI]] les clefs dsa sont à éviter (cf page 7 du document). Il est recommandé d'​utiliser des clefs ecdsa en 256 ou rsa en 2048. Les clés doivent être générées dans un contexte où la source d’aléa est fiable, ou à défaut dans un environnement où suffisamment d’entropie a été accumulée. Pour des raisons évidentes, les systèmes nouvellement démarrés ne peuvent avoir accumulé suffisamment d’entropie. Il est donc recommandé d’obtenir de l’aléa une fois qu’une période d’activité suffisante s’est écoulée. <note warning>​D'​aprés l'​[[http://​www.ssi.gouv.fr/​entreprise/​guide/​recommandations-pour-un-usage-securise-dopenssh/​|ANSSI]] les clefs dsa sont à éviter (cf page 7 du document). Il est recommandé d'​utiliser des clefs ecdsa en 256 ou rsa en 2048. Les clés doivent être générées dans un contexte où la source d’aléa est fiable, ou à défaut dans un environnement où suffisamment d’entropie a été accumulée. Pour des raisons évidentes, les systèmes nouvellement démarrés ne peuvent avoir accumulé suffisamment d’entropie. Il est donc recommandé d’obtenir de l’aléa une fois qu’une période d’activité suffisante s’est écoulée.
  
-A partir de la version 7 de openssh (présente dès Debian 9), le support des clés dsa est désactivé par défaut.</​note>​+A partir de la version 7 de openssh (présente dès Debian 9), le support des clés dsa est désactivé par défaut((Si besoin, pour permettre à nouveau la connexion par clé DSA, la solution est par là : https://​debian-facile.org/​viewtopic.php?​pid=233935#​p233935)).</​note>​
  
  
doc/reseau/ssh/client.txt · Dernière modification: 18/08/2023 21:27 par Jean-Pierre Pinson

Pied de page des forums

Propulsé par FluxBB