Vous n'êtes pas identifié(e).
L'icône rouge permet de télécharger chaque page du wiki visitée au format PDF et la grise au format ODT →
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente | Prochaine révision Les deux révisions suivantes | ||
doc:reseau:ssh:client [09/07/2016 16:12] cemoi [Installation] |
doc:reseau:ssh:client [15/07/2016 18:25] smolski [Installation] |
||
---|---|---|---|
Ligne 76: | Ligne 76: | ||
== Création de la clé == | == Création de la clé == | ||
- | <note warning>D'aprés l'[[http://www.ssi.gouv.fr/entreprise/guide/recommandations-pour-un-usage-securise-dopenssh/|ANSSI]] les clefs dsa sont à éviter (cf page 7 du document). Il est recommandé d'utiliser des clefs ecdsa en 256 ou rsa en 2048. Les clés doivent être générées dans un contexte où la source d’aléa est fiable, ou à défaut dans un environnement où suffisamment d’entropie a été accumulée.Pour des raisons évidentes, les systèmes nouvellement démarrés ne peuvent avoir accumulés suff- | + | <note warning>D'aprés l'[[http://www.ssi.gouv.fr/entreprise/guide/recommandations-pour-un-usage-securise-dopenssh/|ANSSI]] les clefs dsa sont à éviter (cf page 7 du document). Il est recommandé d'utiliser des clefs ecdsa en 256 ou rsa en 2048. Les clés doivent être générées dans un contexte où la source d’aléa est fiable, ou à défaut dans un environnement où suffisamment d’entropie a été accumulée.Pour des raisons évidentes, les systèmes nouvellement démarrés ne peuvent avoir accumulés suffisamment d’entropie. Il est donc recommandé d’obtenir de l’aléa une fois qu’une période d’activité suffisante s’est écoulée.</note> |
- | isamment d’entropie. Il est donc recommandé d’obtenir de l’aléa une fois qu’une période d’activité suffisante s’est écoulée.</note> | + | |
Pour une clef ecdsa en 256: | Pour une clef ecdsa en 256: | ||
<code user>ssh-keygen -t ecdsa -b 256</code> | <code user>ssh-keygen -t ecdsa -b 256</code> |