pour faire les clés avec ssh-keygen, comme type je met rsa ou dsa ?
c'est quoi la difference ?
et pour quand j'aurais fini de parametrer ca (autant que je demandes des
maintenant)
comment on dit au serveur de ne plus accepter les client qui veulent
s'authentifier de facon standard ?
--
"In a world without walls and fences, who needs windows and gates ?"
"petit Free qui devient grand, gêne les requins blancs"
C'est OpenSSH, il saut faire les deux, donc tu fais de la version 2 puisque la version 1 est vulnerable aux attaques de type man in the middle.
pour faire les clés avec ssh-keygen, comme type je met rsa ou dsa ? c'est quoi la difference ?
La NSA americaine recommande DSA, est-ce parceque c'est sur ou parceque ca ne l'est pas? :)
Entre ces deux algos, l'un est plus rapide à crypter et l'autre à decrypter. Y'a aussi un problème avec DSA: si la source de hasard est mauvaise, on peut déduire la clé privée des données émises. Si j'ai bien compris ca n'est pas le cas en RSA.
comment on dit au serveur de ne plus accepter les client qui veulent s'authentifier de facon standard ?
Quelle est la façon standard?
-- Emmanuel Dreyfus Le cahier de l'admin BSD 2eme ed. est dans toutes les bonnes librairies http://www.eyrolles.com/Informatique/Livre/9782212114638/livre-bsd.php
Thomas <fantome.forums.deContes@iFrance.com> wrote:
sous mac os x,
la version de ssh est 1 ou 2 ?
C'est OpenSSH, il saut faire les deux, donc tu fais de la version 2
puisque la version 1 est vulnerable aux attaques de type man in the
middle.
pour faire les clés avec ssh-keygen, comme type je met rsa ou dsa ?
c'est quoi la difference ?
La NSA americaine recommande DSA, est-ce parceque c'est sur ou parceque
ca ne l'est pas? :)
Entre ces deux algos, l'un est plus rapide à crypter et l'autre à
decrypter. Y'a aussi un problème avec DSA: si la source de hasard est
mauvaise, on peut déduire la clé privée des données émises. Si j'ai bien
compris ca n'est pas le cas en RSA.
comment on dit au serveur de ne plus accepter les client qui veulent
s'authentifier de facon standard ?
Quelle est la façon standard?
--
Emmanuel Dreyfus
Le cahier de l'admin BSD 2eme ed. est dans toutes les bonnes librairies
http://www.eyrolles.com/Informatique/Livre/9782212114638/livre-bsd.php
manu@netbsd.org
C'est OpenSSH, il saut faire les deux, donc tu fais de la version 2 puisque la version 1 est vulnerable aux attaques de type man in the middle.
pour faire les clés avec ssh-keygen, comme type je met rsa ou dsa ? c'est quoi la difference ?
La NSA americaine recommande DSA, est-ce parceque c'est sur ou parceque ca ne l'est pas? :)
Entre ces deux algos, l'un est plus rapide à crypter et l'autre à decrypter. Y'a aussi un problème avec DSA: si la source de hasard est mauvaise, on peut déduire la clé privée des données émises. Si j'ai bien compris ca n'est pas le cas en RSA.
comment on dit au serveur de ne plus accepter les client qui veulent s'authentifier de facon standard ?
Quelle est la façon standard?
-- Emmanuel Dreyfus Le cahier de l'admin BSD 2eme ed. est dans toutes les bonnes librairies http://www.eyrolles.com/Informatique/Livre/9782212114638/livre-bsd.php
Thomas
In article (Dans l'article) <1gil3w2.jxyld71ind2zqN%, (Emmanuel Dreyfus) wrote (écrivait) :
Thomas wrote:
sous mac os x, la version de ssh est 1 ou 2 ?
C'est OpenSSH, il saut faire les deux, donc tu fais de la version 2 puisque la version 1 est vulnerable aux attaques de type man in the middle.
tu veux dire, il sait faire les 2, et il est configuré par défaut pour faire de la v2 ?
pour faire les clés avec ssh-keygen, comme type je met rsa ou dsa ? c'est quoi la difference ?
La NSA americaine recommande DSA, est-ce parceque c'est sur ou parceque ca ne l'est pas? :)
Entre ces deux algos, l'un est plus rapide à crypter et l'autre à decrypter. Y'a aussi un problème avec DSA: si la source de hasard est mauvaise, on peut déduire la clé privée des données émises. Si j'ai bien compris ca n'est pas le cas en RSA.
si je comprends bien, tu me conseilles vivement rsa plutot que dsa ? c'es donc rsa qui est plus rapide à crypter et dsa qui est plus rapide à décrypter ?
ok, je prends rsa 8-)
comment on dit au serveur de ne plus accepter les client qui veulent s'authentifier de facon standard ?
Quelle est la façon standard?
login mdp, sans clés
-- "In a world without walls and fences, who needs windows and gates ?" "petit Free qui devient grand, gêne les requins blancs"
In article (Dans l'article) <1gil3w2.jxyld71ind2zqN%manu@netbsd.org>,
manu@netbsd.org (Emmanuel Dreyfus) wrote (écrivait) :
Thomas <fantome.forums.deContes@iFrance.com> wrote:
sous mac os x,
la version de ssh est 1 ou 2 ?
C'est OpenSSH, il saut faire les deux, donc tu fais de la version 2
puisque la version 1 est vulnerable aux attaques de type man in the
middle.
tu veux dire, il sait faire les 2, et il est configuré par défaut pour
faire de la v2 ?
pour faire les clés avec ssh-keygen, comme type je met rsa ou dsa ?
c'est quoi la difference ?
La NSA americaine recommande DSA, est-ce parceque c'est sur ou parceque
ca ne l'est pas? :)
Entre ces deux algos, l'un est plus rapide à crypter et l'autre à
decrypter. Y'a aussi un problème avec DSA: si la source de hasard est
mauvaise, on peut déduire la clé privée des données émises. Si j'ai bien
compris ca n'est pas le cas en RSA.
si je comprends bien, tu me conseilles vivement rsa plutot que dsa ?
c'es donc rsa qui est plus rapide à crypter et dsa qui est plus rapide à
décrypter ?
ok, je prends rsa 8-)
comment on dit au serveur de ne plus accepter les client qui veulent
s'authentifier de facon standard ?
Quelle est la façon standard?
login mdp, sans clés
--
"In a world without walls and fences, who needs windows and gates ?"
"petit Free qui devient grand, gêne les requins blancs"
In article (Dans l'article) <1gil3w2.jxyld71ind2zqN%, (Emmanuel Dreyfus) wrote (écrivait) :
Thomas wrote:
sous mac os x, la version de ssh est 1 ou 2 ?
C'est OpenSSH, il saut faire les deux, donc tu fais de la version 2 puisque la version 1 est vulnerable aux attaques de type man in the middle.
tu veux dire, il sait faire les 2, et il est configuré par défaut pour faire de la v2 ?
pour faire les clés avec ssh-keygen, comme type je met rsa ou dsa ? c'est quoi la difference ?
La NSA americaine recommande DSA, est-ce parceque c'est sur ou parceque ca ne l'est pas? :)
Entre ces deux algos, l'un est plus rapide à crypter et l'autre à decrypter. Y'a aussi un problème avec DSA: si la source de hasard est mauvaise, on peut déduire la clé privée des données émises. Si j'ai bien compris ca n'est pas le cas en RSA.
si je comprends bien, tu me conseilles vivement rsa plutot que dsa ? c'es donc rsa qui est plus rapide à crypter et dsa qui est plus rapide à décrypter ?
ok, je prends rsa 8-)
comment on dit au serveur de ne plus accepter les client qui veulent s'authentifier de facon standard ?
Quelle est la façon standard?
login mdp, sans clés
-- "In a world without walls and fences, who needs windows and gates ?" "petit Free qui devient grand, gêne les requins blancs"
manu
Thomas wrote:
C'est OpenSSH, il saut faire les deux, donc tu fais de la version 2 puisque la version 1 est vulnerable aux attaques de type man in the middle. tu veux dire, il sait faire les 2, et il est configuré par défaut pour
faire de la v2 ?
Je ne sais pas quelle est sa config par défaut, mais il sait faire les deux et je te conseille vivement de ne pas utiliser SSH version 1.
si je comprends bien, tu me conseilles vivement rsa plutot que dsa ?
Non, j'utilise les deux. Parfois RSA, parfois DSA...
c'es donc rsa qui est plus rapide à crypter et dsa qui est plus rapide à décrypter ?
Ca je ne sais plus.
comment on dit au serveur de ne plus accepter les client qui veulent s'authentifier de facon standard ? Quelle est la façon standard?
login mdp, sans clés
Alors c'est dans le fichier de config du serveur sshd, où tu peux indiquer que tu ne veux pas d'authentification par mot de passe.
-- Emmanuel Dreyfus Un bouquin en français sur BSD: http://www.eyrolles.com/Informatique/Livre/9782212114638/livre-bsd.php
Thomas <fantome.forums.deContes@iFrance.com> wrote:
C'est OpenSSH, il saut faire les deux, donc tu fais de la version 2
puisque la version 1 est vulnerable aux attaques de type man in the
middle.
tu veux dire, il sait faire les 2, et il est configuré par défaut pour
faire de la v2 ?
Je ne sais pas quelle est sa config par défaut, mais il sait faire les
deux et je te conseille vivement de ne pas utiliser SSH version 1.
si je comprends bien, tu me conseilles vivement rsa plutot que dsa ?
Non, j'utilise les deux. Parfois RSA, parfois DSA...
c'es donc rsa qui est plus rapide à crypter et dsa qui est plus rapide à
décrypter ?
Ca je ne sais plus.
comment on dit au serveur de ne plus accepter les client qui veulent
s'authentifier de facon standard ?
Quelle est la façon standard?
login mdp, sans clés
Alors c'est dans le fichier de config du serveur sshd, où tu peux
indiquer que tu ne veux pas d'authentification par mot de passe.
--
Emmanuel Dreyfus
Un bouquin en français sur BSD:
http://www.eyrolles.com/Informatique/Livre/9782212114638/livre-bsd.php
manu@netbsd.org
C'est OpenSSH, il saut faire les deux, donc tu fais de la version 2 puisque la version 1 est vulnerable aux attaques de type man in the middle. tu veux dire, il sait faire les 2, et il est configuré par défaut pour
faire de la v2 ?
Je ne sais pas quelle est sa config par défaut, mais il sait faire les deux et je te conseille vivement de ne pas utiliser SSH version 1.
si je comprends bien, tu me conseilles vivement rsa plutot que dsa ?
Non, j'utilise les deux. Parfois RSA, parfois DSA...
c'es donc rsa qui est plus rapide à crypter et dsa qui est plus rapide à décrypter ?
Ca je ne sais plus.
comment on dit au serveur de ne plus accepter les client qui veulent s'authentifier de facon standard ? Quelle est la façon standard?
login mdp, sans clés
Alors c'est dans le fichier de config du serveur sshd, où tu peux indiquer que tu ne veux pas d'authentification par mot de passe.
-- Emmanuel Dreyfus Un bouquin en français sur BSD: http://www.eyrolles.com/Informatique/Livre/9782212114638/livre-bsd.php
Thomas
In article (Dans l'article) <1gil5tf.12wfbxp4tq07hN%, (Emmanuel Dreyfus) wrote (écrivait) :
Thomas wrote:
C'est OpenSSH, il saut faire les deux, donc tu fais de la version 2 puisque la version 1 est vulnerable aux attaques de type man in the middle. tu veux dire, il sait faire les 2, et il est configuré par défaut pour
faire de la v2 ?
Je ne sais pas quelle est sa config par défaut, mais il sait faire les deux et je te conseille vivement de ne pas utiliser SSH version 1.
ok, je vais essayer de verifier ca :-)
si je comprends bien, tu me conseilles vivement rsa plutot que dsa ?
Non, j'utilise les deux. Parfois RSA, parfois DSA...
ah mais alors tu me conseilles quoi, vu que je ne sais pas grand chose ? quels sont les avantages et inconvenients ?
à moins que tu m'ais deja dit tout ca dans ton 1er msg :-) mais c'etait pas tres clair ...
comment on dit au serveur de ne plus accepter les client qui veulent s'authentifier de facon standard ? Quelle est la façon standard?
login mdp, sans clés
Alors c'est dans le fichier de config du serveur sshd, où tu peux indiquer que tu ne veux pas d'authentification par mot de passe.
tiens j'ai un ssh_config ET un sshd_config ! donc c'est sshd_config tu dis ?
t'facon je vais essayer de voir ca avec le man, merci :-)
-- "In a world without walls and fences, who needs windows and gates ?" "petit Free qui devient grand, gêne les requins blancs"
In article (Dans l'article) <1gil5tf.12wfbxp4tq07hN%manu@netbsd.org>,
manu@netbsd.org (Emmanuel Dreyfus) wrote (écrivait) :
Thomas <fantome.forums.deContes@iFrance.com> wrote:
C'est OpenSSH, il saut faire les deux, donc tu fais de la version 2
puisque la version 1 est vulnerable aux attaques de type man in the
middle.
tu veux dire, il sait faire les 2, et il est configuré par défaut pour
faire de la v2 ?
Je ne sais pas quelle est sa config par défaut, mais il sait faire les
deux et je te conseille vivement de ne pas utiliser SSH version 1.
ok, je vais essayer de verifier ca :-)
si je comprends bien, tu me conseilles vivement rsa plutot que dsa ?
Non, j'utilise les deux. Parfois RSA, parfois DSA...
ah
mais alors tu me conseilles quoi, vu que je ne sais pas grand chose ?
quels sont les avantages et inconvenients ?
à moins que tu m'ais deja dit tout ca dans ton 1er msg :-)
mais c'etait pas tres clair ...
comment on dit au serveur de ne plus accepter les client qui veulent
s'authentifier de facon standard ?
Quelle est la façon standard?
login mdp, sans clés
Alors c'est dans le fichier de config du serveur sshd, où tu peux
indiquer que tu ne veux pas d'authentification par mot de passe.
tiens j'ai un ssh_config ET un sshd_config !
donc c'est sshd_config tu dis ?
t'facon je vais essayer de voir ca avec le man, merci :-)
--
"In a world without walls and fences, who needs windows and gates ?"
"petit Free qui devient grand, gêne les requins blancs"
In article (Dans l'article) <1gil5tf.12wfbxp4tq07hN%, (Emmanuel Dreyfus) wrote (écrivait) :
Thomas wrote:
C'est OpenSSH, il saut faire les deux, donc tu fais de la version 2 puisque la version 1 est vulnerable aux attaques de type man in the middle. tu veux dire, il sait faire les 2, et il est configuré par défaut pour
faire de la v2 ?
Je ne sais pas quelle est sa config par défaut, mais il sait faire les deux et je te conseille vivement de ne pas utiliser SSH version 1.
ok, je vais essayer de verifier ca :-)
si je comprends bien, tu me conseilles vivement rsa plutot que dsa ?
Non, j'utilise les deux. Parfois RSA, parfois DSA...
ah mais alors tu me conseilles quoi, vu que je ne sais pas grand chose ? quels sont les avantages et inconvenients ?
à moins que tu m'ais deja dit tout ca dans ton 1er msg :-) mais c'etait pas tres clair ...
comment on dit au serveur de ne plus accepter les client qui veulent s'authentifier de facon standard ? Quelle est la façon standard?
login mdp, sans clés
Alors c'est dans le fichier de config du serveur sshd, où tu peux indiquer que tu ne veux pas d'authentification par mot de passe.
tiens j'ai un ssh_config ET un sshd_config ! donc c'est sshd_config tu dis ?
t'facon je vais essayer de voir ca avec le man, merci :-)
-- "In a world without walls and fences, who needs windows and gates ?" "petit Free qui devient grand, gêne les requins blancs"
Corentin Cras-Méneur
On Sun, 15 Aug 2004 16:19:04 -0500, Thomas wrote (in article ):
-- --- Mac:MS MVP (Francophone) --- http://www.mvps.org/ http://mvp.support.microsoft.com/ MVPs are not MS employees... / Les MVP ne travaillent pas pour MS... Retirez NoSpam de mon adresse pour m'écrire / Remove NoSpam to e-mail me
On Sun, 15 Aug 2004 16:19:04 -0500, Thomas wrote
(in article
<fantome.forums.deContes-B4CD50.23190415082004@news1-e.proxad.net>):
--
--- Mac:MS MVP (Francophone) ---
http://www.mvps.org/ http://mvp.support.microsoft.com/
MVPs are not MS employees... / Les MVP ne travaillent pas pour MS...
Retirez NoSpam de mon adresse pour m'écrire / Remove NoSpam to e-mail me
-- --- Mac:MS MVP (Francophone) --- http://www.mvps.org/ http://mvp.support.microsoft.com/ MVPs are not MS employees... / Les MVP ne travaillent pas pour MS... Retirez NoSpam de mon adresse pour m'écrire / Remove NoSpam to e-mail me
Thomas
In article (Dans l'article) , Corentin Cras-Méneur wrote (écrivait) :
On Sun, 15 Aug 2004 16:19:04 -0500, Thomas wrote (in article ):