Cela me fait penser à un classique lors de connexions à des switch cisco ou à 
des BMC.

Pour une BMC HP (ilo3).

        kexalgorithms diffie-hellman-group1-sha1,diffie-hellman-group14-sha1
        hostkeyalgorithms +ssh-dss

Pour d'anciens switch cisco il faut carrément activer DES

        ciphers=+3des-cbc

Même pour se connecter à une RHEL6 il faut autoriser les signatures DSA du côté 
client.

        hostkeyalgorithms +ssh-dss

C'est probablement quelque chose de comparable, n'est-ce pas ?

--
Pierre-Philipp Braun

On 9/3/24 15:13, David Ponzone wrote:
Bonjour Tous,


Est-ce quelqu’un a remarqué qu’une mise à jour récente d’OpenSSH sur Debian 12 
(durant les 2/3 derniers mois) a littéralement torpillé les connexions depuis 
des vieux SSH (Debian 4, oui je sais, mais on fait pas toujours ce qu’on veut 
sur du legacy) et a torpillé les connexions avec auth par pubkey depuis Debian8 
?

J’ai un peu de mal à comprendre ce qui bloque pour Debian8, qqun a compris ?

Pour Debian4, je crois que je vais m’assoir dessus, ça semble être la 
négociation du kex alg qui foire, mais les messages sont peu lisibles (mais si 
qqun a une idée, je suis preneur).

Merci

PS: je précise que je n’ai pas la main sur le serveur qui a mis à jour la 
Debian 12, il s’agit de serveurs de backup chez Ikoula.

David

_______________________________________________
Liste de diffusion du %(real_name)s
http://www.frsag.org/
_______________________________________________
Liste de diffusion du %(real_name)s
http://www.frsag.org/

Répondre à