User Tools

Site Tools


informatique:logiciels:ssh

Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Both sides previous revisionPrevious revision
Next revision
Previous revision
Next revisionBoth sides next revision
informatique:logiciels:ssh [2020/12/10 07:30] – [Connexion SSH par rebond] pteuinformatique:logiciels:ssh [2021/01/11 18:50] – [Unable to negotiate] pteu
Line 379: Line 379:
 <code bash> <code bash>
 ssh -tt bastion "ssh -tt cible" ssh -tt bastion "ssh -tt cible"
-<code>+</code>
  
 Pour automatiser cela il faut éditer, sur le poste client, le fichier de config perso (''~/.ssh/config'') : Pour automatiser cela il faut éditer, sur le poste client, le fichier de config perso (''~/.ssh/config'') :
Line 394: Line 394:
    ForwardAgent yes                   # utiliser les credentials locaux sur les systèmes distants    ForwardAgent yes                   # utiliser les credentials locaux sur les systèmes distants
 </code> </code>
 +
 Pour éviter de saisir plusieurs fois son mot de passe, penser à copier sa clé dans les ''authorized_keys'' du serveur bastion avec la commande : Pour éviter de saisir plusieurs fois son mot de passe, penser à copier sa clé dans les ''authorized_keys'' du serveur bastion avec la commande :
 <code bash> <code bash>
Line 414: Line 415:
    ProxyCommand ssh bastion -W %h:%p    ProxyCommand ssh bastion -W %h:%p
 </code> </code>
 +
 +=====Unable to negotiate...=====
 +
 +Certains clients récents ne sont plus compatibles avec les paramètres négociés avec les serveurs trop vieux (ou inversement...). En effet les anciennes versions sont vulnérables à différentes failles de sécurité. C'est donc une bonne chose de désactiver par défaut la possibilité d'établir une connexion SSH si elle n'est pas sûre.
 +
 +Cependant avec certains vieux équipements, c'est soit vieux SSH soit telnet. Dans mon cas :
 +<code bash>
 +ssh admin@upgrayedd
 +Unable to negotiate with 10.0.2.240 port 22: no matching key exchange method found. Their offer: diffie-hellman-group1-sha1
 +</code>
 +
 +Il faut donc forcer le client SSH a accepter ces protocoles:
 +<code bash>
 +ssh -o KexAlgorithms=+diffie-hellman-group1-sha1 upgrayedd
 +</code>
 +
 +ou, plus pérenne, dans le fichier de préférences du client SSH :
 +<code bash ~/.ssh/config>
 +Host upgrayedd
 +  KexAlgorithms +diffie-hellman-group1-sha1
 +  # dans mon cas je doit aussi ajouter ça :
 +  HostKeyAlgorithms +ssh-dss
 +</code>
 +Il existe une page qui décrit les méthodes pour contourner les problèmes de compatibilité SSH : [[http://www.openssh.com/legacy.html|SSH legacy options]]
 +
 +src: https://unix.stackexchange.com/questions/340844/how-to-enable-diffie-hellman-group1-sha1-key-exchange-on-debian-8-0/340853
 ====== Liens ====== ====== Liens ======
  
 [[http://people.via.ecp.fr/~alexis/formation-linux/export-display.html|formation Linux]] [[http://people.via.ecp.fr/~alexis/formation-linux/export-display.html|formation Linux]]
informatique/logiciels/ssh.txt · Last modified: 2023/09/08 09:51 by pteu