Est-il possible de faire en sorte que le client ssh ne se soucie pas de l'adresse IP derrière laquelle se trouve un serveur ssh (et si un autre serveur était derrière cette adresse IP plus tôt) mais plutôt de faire confiance à des clés de serveur spécifiques? (Et peut-être surnommer ces clés?) J'utilise le DNS dynamique et j'ai des extensions de confidentialité IPv6 activées sur certains ordinateurs et on me demande toujours s'il pense qu'il est sûr de se connecter. Une autre possibilité est que les adresses attribuées par DHCP soient attribuées à différents serveurs ssh et provoquent toutes sortes d'erreurs «clé ne correspond pas à IP».
8
Réponses:
Ajoutez un surnom à votre serveur
~/.ssh/config
et désactivez-leCheckHostIP
pour ce serveur.Avant de vous connecter au serveur pour la première fois, vous pouvez copier la clé publique hors bande: récupérer
/etc/ssh/ssh_host_rsa_key.pub
du serveur, supprimer laroot@hostname
partie à la fin de la ligne, ajouterexample.dyndns.org
au début et ajouter la ligne à~/.ssh/known_hosts
. Exécutez éventuellementssh-keygen -H
pour hacher le nom d'hôte (cela n'est utile que si vous êtes préoccupé par la confidentialité de cette entrée si quelqu'un vole votre disque dur ou vos sauvegardes, ce qui pour 99,99% des personnes est inutile car les informations sont présentes dans un autre à proximité emplacement de toute façon).la source
Host nickname
, cela signifie-t-il que je peux simplement le fairessh nickname
? Si c'est le cas, c'est plutôt bien.Dans
/etc/ssh/ssh_config
ajoutez la ligneCependant, cela enlève un peu de Secure dans SSH, car n'importe quelle machine peut se cacher derrière le nom IP ou DynDNS auquel vous vous connectez.
la source
CheckHostIP
, alors non, cela ne dit pas que vous abandonnez toute protection. AvecCheckHostIP no
, le spoofer doit toujours obtenir la clé privée du serveur, et si elle peut le faire, il est peu probable qu'elle ne puisse pas également usurper son adresse IP de toute façon.sudo
ou similaire.