|
Liste de chiffrement
|
Utilisez cette liste pour sélectionner les que vous voulez autoriser pour les connexions ssh2 à l'hôte actuel. Lorsque plusieurs chiffrements sont sélectionnés, le client Secure Shell tente d'utiliser les chiffrements selon l'ordre que vous avez indiqué, en commençant en haut de la liste. Pour modifier cet ordre, sélectionnez un chiffrement dans la liste et cliquez sur la flèche dirigée vers le haut ou le bas. Le chiffrement utilisé pour une session donnée correspond au premier élément de la liste pris également en charge par le serveur.
|
|
Liste HMAC
|
Indique les méthodes HMAC (code d'authentification de message haché) que vous souhaitez autoriser. Cette méthode est utilisée pour vérifier l'intégrité de tous les paquets de données échangés avec le serveur. Lorsque plusieurs méthodes sont sélectionnées, le client Secure Shell tente d'utiliser les algorithmes HMAC selon l'ordre que vous avez indiqué, en commençant en haut de la liste. Pour modifier cet ordre, sélectionnez un algorithme HMAC dans la liste et cliquez sur la flèche dirigée vers le haut ou le bas.
|
|
Algorithmes pour l'échange de clés
|
Spécifie par ordre de préférence les algorithmes d'échange de clés pris en charge par le client.
Dans certains cas, vous devrez peut-être modifier l'ordre des algorithmes d'échange de clés de manière à placer DH Group14 SHA1 devant les autres valeurs. Cette opération est nécessaire si vous souhaitez utiliser hmac-sha512 MAC ou si l'erreur suivante se produit lors de l'échange de clés : « fatal: dh_gen_key: group too small: 1024 (2*need 1024). »
Deux algorithmes de chiffrement supplémentaires (gss-group1-sha1-*) sont pris en charge, mais ils n'apparaissent pas dans la liste des algorithmes disponibles. Ces deux algorithmes sont automatiquement proposés par le client lorsque vous activez la case à cocher GSSAPI/Kerberos dans l'onglet Configuration générale (sous Authentification utilisateur) et que vous sélectionnez l'option Reflection Kerberos dans l'onglet GSSAPI.
|
|
Types de signatures
|
Spécifie l'algorithme de hachage que le client utilise au cours du processus qui lui permet de prouver qu'il est en possession de la clé privée. Cette méthode de hachage est utilisée pendant l'authentification utilisateur par clé publique. Utilisez RSA pour spécifier le hachage utilisé avec les clés RSA et DSA pour spécifier celui utilisé avec les clés DSA.
|
|
Protocole SSH 1
|
Utilisez ce paramètre pour sélectionner le chiffrement que vous souhaitez utiliser pour les connexions du protocole 1 à l'hôte actuel. L'option par défaut est Triple DES (il s'agit de l'option recommandée).
|
|
Exécution en mode FIPS
|
Lorsque la case à cocher Exécution en mode FIPS est sélectionnée, Reflection applique la norme FIPS (Federal Information Processing Standard) 140-2 de l'administration américaine pour cette connexion. Les options de l'onglet Chiffrement qui ne correspondent pas à cette norme ne sont pas disponibles lorsque l'option Exécution en mode FIPS est sélectionnée.
|