Oui, si c’était le client en version supérieure, mais là, c’est l’inverse: je 
maitrise le client qui est outdated, et ils ont dû mettre à jour le serveur 
sans trop réfléchir (=anticiper les vieux clients qui se baladent et qui sont 
pas simples à mettre à jour).

David

> Le 3 sept. 2024 à 14:32, Pierre-Philipp Braun <pbr...@nethence.com> a écrit :
> 
> Cela me fait penser à un classique lors de connexions à des switch cisco ou à 
> des BMC.
> 
> Pour une BMC HP (ilo3).
> 
>        kexalgorithms diffie-hellman-group1-sha1,diffie-hellman-group14-sha1
>        hostkeyalgorithms +ssh-dss
> 
> Pour d'anciens switch cisco il faut carrément activer DES
> 
>       ciphers=+3des-cbc
> 
> Même pour se connecter à une RHEL6 il faut autoriser les signatures DSA du 
> côté client.
> 
>       hostkeyalgorithms +ssh-dss
> 
> C'est probablement quelque chose de comparable, n'est-ce pas ?
> 
> -- 
> Pierre-Philipp Braun
> 
> On 9/3/24 15:13, David Ponzone wrote:
>> Bonjour Tous,
>> Est-ce quelqu’un a remarqué qu’une mise à jour récente d’OpenSSH sur Debian 
>> 12 (durant les 2/3 derniers mois) a littéralement torpillé les connexions 
>> depuis des vieux SSH (Debian 4, oui je sais, mais on fait pas toujours ce 
>> qu’on veut sur du legacy) et a torpillé les connexions avec auth par pubkey 
>> depuis Debian8 ?
>> J’ai un peu de mal à comprendre ce qui bloque pour Debian8, qqun a compris ?
>> Pour Debian4, je crois que je vais m’assoir dessus, ça semble être la 
>> négociation du kex alg qui foire, mais les messages sont peu lisibles (mais 
>> si qqun a une idée, je suis preneur).
>> Merci
>> PS: je précise que je n’ai pas la main sur le serveur qui a mis à jour la 
>> Debian 12, il s’agit de serveurs de backup chez Ikoula.
>> David
>> _______________________________________________
>> Liste de diffusion du %(real_name)s
>> http://www.frsag.org/

_______________________________________________
Liste de diffusion du %(real_name)s
http://www.frsag.org/

Répondre à