Configuration du serveur SSH par défaut - Amazon Linux 2023

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Configuration du serveur SSH par défaut

Si vous avez des clients SSH datant d'il y a plusieurs années, il se peut qu'une erreur s'affiche lorsque vous vous connectez à une instance. Si l'erreur indique qu'aucun type de clé d'hôte correspondant n'a été trouvé, mettez à jour la clé d'hôte SSH pour résoudre ce problème.

Désactivation des signatures ssh-rsa par défaut

L'AL2023 inclut une configuration par défaut qui désactive l'ancien algorithme de clé ssh-rsa d'hôte et génère un ensemble réduit de clés d'hôte. Les clients doivent prendre en charge l'algorithme de clé d'hôte ssh-ed25519 ou ecdsa-sha2-nistp256.

La configuration par défaut accepte n'importe lequel de ces algorithmes d'échange de clés :

  • curve25519-sha256

  • curve25519-sha256@libssh.org

  • ecdh-sha2-nistp256

  • ecdh-sha2-nistp384

  • ecdh-sha2-nistp521

  • diffie-hellman-group-exchange-sha256

  • diffie-hellman-group14-sha256

  • diffie-hellman-group16-sha512

  • diffie-hellman-group18-sha512

Par défaut, AL2023 génère les clés d'hôte ed25519 et ECDSA. Les clients prennent en charge l'algorithme de clé d'hôte ssh-ed25519 ou ecdsa-sha2-nistp256. Lorsque vous vous connectez par SSH à une instance, vous devez utiliser un client qui prend en charge un algorithme compatible, comme ssh-ed25519 ou ecdsa-sha2-nistp256. Si vous devez utiliser d'autres types de clés, remplacez la liste des clés générées par un fragment cloud-config de données utilisateur.

Dans l'exemple suivant, cloud-config génère une clé d'hôte rsa avec les clés ed25519 et ecdsa.

#cloud-config ssh_genkeytypes: - ed25519 - ecdsa - rsa

Si vous utilisez une paire de clés RSA pour l'authentification par clé publique, votre client SSH doit prendre en charge une signature rsa-sha2-256 ou rsa-sha2-512. Si vous utilisez un client incompatible et que vous ne pouvez pas effectuer de mise à niveau, réactivez la prise en charge de ssh-rsa sur votre instance. Pour réactiver le ssh-rsa support, activez la politique de chiffrement LEGACY du système à l'aide des commandes suivantes.

$ sudo dnf install crypto-policies-scripts $ sudo update-crypto-policies --set LEGACY

Pour plus d'informations sur la gestion des clés d'hôte, consultez la section Amazon Linux Host keys.