SlideShare une entreprise Scribd logo
1  sur  44
SSH - Secure Shell
Victor Moraru
IFI, AUF
Plan du cours
Présentation SSH
SSH - coté client
SSH - coté serveur
Autorisation forte
Conclusion

2
Sécuriser des connexions à distance:
Secure Shell
SSH permet de sécuriser les communications des réseaux en utilisant la
cryptographie
• SSH est composé d’un ensemble d'outils permettant des
connexions sécurisées entre des machines. Ces outils ont pour
but de remplacer les utilitaires de connexions classiques
n'utilisant pas de chiffrage.
• Remplace : rcp, rlogin, rsh, telnet (ftp par sftp en SSH
V2)
• SSH chiffre et compresse un canal de communication qui
sécurise les données transmises (permet d’éviter les sniffeurs
réseaux)
• Non seulement le mot de passe est chiffré lors de la connexion
mais les informations circulant sur le réseau entre les deux
machines le sont aussi.

3
Terminologie de SSH
C’est un protocole
●
c'est-à-dire c’est une méthode standard permettant à des machines
d'établir une communication sécurisée décliné en 2 versions : Version 1
et version 2 : le protocole v1 possédait une faille permettant à un pirate
d'insérer des données dans le flux chiffré
C’est aussi un produit :
●
SSH Communications Security Inc (V1 et V2) Initialement développé
par Tatu Ylönen (payant) dernière version gratuite v1.2.12
●
OpenSSH du projet OpenBSD (V1 et V2) apparaît en 1999, aujourd’hui
c’est le plus utilisé
●
Produit en accord avec la législation française sur la cryptographie
●
http://www.ssi.gouv.fr/fr/reglementation/index.html#produits_crypto
Ce sont aussi des commandes en ligne
4
Terminologie de SSH
Site : http://www.openssh.org
 Version logicielle actuelle : openssh-5.1.tar.gz
• Existe en format packagé pour toutes distributions
 Subit un audit permanent du code
 OpenSSH utilise principalement :
• OpenSSL
• Zlib pour la compression des flux
• Perl lors de l’installation, pour des applications tiers (sshcopyid…)
• Ainsi que des générateurs d’entropie
✔ PRNGD (Pseudo Random Number Generator
Daemon)
✔ /dev/random
5
Les outils ssh
 La boîte à outils SSH est généralement composée de :
• Serveur : sshd
• Clients : ssh, scp, sftp (ssh = slogin)
• Des outils de gestion: ssh-add, ssh-agent, ssh-keygen,
sshkeyscan
• Les fichiers de configuration (OpenSSH) sont souvent
dans:
✔ Pour le serveur : /etc/ssh
✔ Pour les clients : /etc/ssh et $HOME/.ssh
 Fonctionnement sur le schéma d’un système client – serveur
• Les clients ssh demandent une ouverture de connexion au
serveur sshd

6
SSH sous Linux
Cryptographie dans SSH
• Repose sur les algorithmes d'OpenSSL
✔ Algorithmes asymétriques:
 RSA et DSA
✔ Algorithmes symétriques:
 3DES, Blowfish, AES, Arcfour ...
Linux/Unix : PAM et SSH
• Gestion centralisée des services:
✔ Possibilité d'activer le support de l'interface PAM
(Pluggable Authentication Modules) au niveau de
sshd

7
Fonctionnement du protocole SSH

8
L'authentification des serveurs
●

●

●

●

Le principe d’authentification du serveur se fait par
chiffrement à clé publique du protocole SSH.
Le client doit donc connaître la clé publique du serveur sur
lequel il veut se connecter avant toute connexion. Ainsi, il
existe un mécanisme pour la machine cliente pour stocker
les clés d'un serveur afin de les réutiliser ensuite;
Il pourra ainsi vérifier la clé d'un serveur à chaque nouvelle
connexion avec celle enregistrée lors de la première
connexion;
Cela permet d'éviter les attaques du type man-in-themiddle

9
L'authentification des utilisateurs
Une fois que la connexion sécurisée est mise en place entre le client
et le serveur, le client doit s'identifier sur le serveur afin d'obtenir un
droit d'accès.
• Par mot de passe: le client envoie un nom d'utilisateur et un
mot de passe au serveur au travers de la communication
sécurisé et le serveur vérifie si l'utilisateur concerné a accès à
la machine et si le mot de passe fourni est valide
• Par clés publiques : si l'authentification par clé est choisie par
le client, le serveur va créer un challenge et donner un accès
au client si ce dernier parvient à déchiffrer le challenge avec sa
clé privée
• Par hôte de confiance : système équivalent aux systèmes
utilisant rhost ou hosts.equiv en utilisant les clés publiques des
serveurs
• Par Kerberos, SmartCard, PAM

10
VPN (Virtual Private Network) avec SSH
●

●

●

●

Le support d'un protocole de VPN est une fonctionnalité
apparue récemment dans OpenSSH.
Le principe est le même que pour OpenVPN mais il est
basé sur le protocole SSH (différents des tunnels TCP
SSH)
Supporte les interfaces réseaux virtuelles Tun/Tap (niveau
3/niveau 2)
Option à activer du côté serveur : PermitTunnel

11
Séparation de privilèges
du serveur SSH (chroot)
Chaque processus lors de son exécution ne possède que
les privilèges nécessaires, et n’a alors accès qu’aux
éléments nécessaires à son exécution
● cette mise en place augmente la sécurité des
applications
chroot est une commande des systèmes d'exploitation
UNIX permettant de changer pour un programme le
répertoire racine de la machine hôte
Cette commande permet d'isoler l'exécution d'un
programme et d'éviter ainsi certaines malveillances
● exemple: l'exploitation d'un dépassement de tampon,
pour ensuite accéder au répertoire racine de la
machine hôte.
12
Séparation de privilèges
du serveur SSH (chroot)
sshd utilise deux processus :
●
le processus père privilégié contrôle les progrès du
processus fils non privilégié (effectue le minimum
nécessaire : la réussite de l'authentification est déterminée
par le processus père)
●
Le processus fils est non privilégié. Ceci est atteint en
changeant ses uid/gid vers un utilisateur non privilégié

root 20702 0.0 0.1 8188 2692 ?
victor 20733 0.0 0.0 8188 1624 ?

Ss 10:42 0:00 sshd: victor [priv]
S 10:43 0:00 sshd: victor@pts/2

13
Séparation de privilèges
du serveur SSH (chroot)
Mise en cage : chroot
● OpenSSH intègre la directive ChrootDirectory
permettant de chrooter dans un répertoire après la
connexion.
● Cette fonctionnalité est principalement utilisée pour
du SFTP
● On peu parfaitement configurer l'ensemble pour les
utilisateurs SSH
●
Il faut construire l'environnement nécessaire

14
Clients/serveurs ssh
Plate-forme Windows (clients gratuits) :
●

●

●

●

SSH Tectia
●
SSH Secure Shell for Workstation (nom du produit)
●
http://www.ssh.com/support/downloads/secureshellwks/non-commercial.html
●
Seul le client Tectia 3 (ex-ssh.com) est gratuit, les versions Tectia sont payantes.
●
Inconvénient de la version gratuite : le module de connexion à base de certificats
X509 est désactivé ainsi que le transfert d’agent
Putty
●
Clients regroupant toutes les commandes connues sous OpenSSH
●
http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html
Winscp (v3)
●
Outil graphique de transfert de fichiers (scp/sftp, donc pas de ssh) très performant
●
– http://winscp.net/eng/docs/lang:fr/
Serveur gratuit pour windows via Cygwin
●
http://www.cygwin.com/
●
sshd aussi disponible seul sans l’environnement Cygwin complet (attention aux
problèmes de sécurité liés à ce serveur moins robuste)
15
Clients/serveurs ssh
Plate-forme Mac
●

MacOS 9 et inférieur :
●
●

●

client nifty-telnet (v1 uniquement)
http://www.lysator.liu.se/~jonasw/freeware/niftyssh/

MacOS X :
●
●

clients/serveur natifs (OpenSSH)
fugu : outil graphique de transfert de fichiers
●

http://www.columbia.edu/acis/software/fugu/

●

●

Unix (tous)
●

OpenSSH
●
●

●

http://www.openssh.org/
Proposé en standard dans la plupart des distributions Unix

Ssh.com (Tectia): existe aussi en version Unix
16
Plan du cours
Présentation SSH
SSH - coté client
SSH - coté serveur
Autorisation forte
Conclusion

17
Client unix: ssh
 Utilisation simple : ssh
• Connexion distante (alternative à telnet, rlogin) :
ssh login@machine_distante
• Ou bien avec l’option -l
ssh -l test machine_distante

18
Client unix: ssh
 Première connexion distante :
• message d’alerte lors d’une connexion vers une nouvelle machine
distante
victor@victor-portable:~$ ssh victor@jupiter.dorsale.ifi
The authenticity of host 'lupiter.dorsale.ifit (192.168.100.2)' can't be established.
RSA key fingerprint is f9:be:e7:0a:a4:53:0f:b2:c2:1f:2d:8e:c4:34:f4:f1.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added 'localhost' (RSA) to the list of known hosts.
victor@upiter.dorsale.ifi's password:
Linux jupiter 2.6.24-25-generic #1 SMP Tue Oct 20 07:31:10 UTC 2009 i68

• La clé publique du serveur est ajoutée dans le fichier known_hosts

19
Client unix: ssh
Connexion distante (alternative à rsh) :utilisation d’une commande
shell à distance (ls /tmp):
victor@victor-portable:~$ ssh 192.168.100.5 ls /tmp
victor@victor-portable:~$ ssh victor@jupiter.dorsale.ifi
victor@192.168.100.5's password:
The authenticity of host 'lupiter.dorsale.ifit (192.168.100.2)' can't be established.
acroread_1000_1000
RSA key fingerprint is f9:be:e7:0a:a4:53:0f:b2:c2:1f:2d:8e:c4:34:f4:f1.
atievntX.nMm2Fu
Are you sure you want to continue connecting (yes/no)? yes
AtiXUEvent00001589_08078b40
Warning: Permanently added 'localhost' (RSA) to the list of known hosts.
gpg-6uxfZ0
victor@upiter.dorsale.ifi's password:
keyring-tVjC9Q
Linux jupiter 2.6.24-25-generic #1 SMP Tue Oct 20 07:31:10 UTC 2009 i68
....

 Utilisation comme un rlogin sécurise

20
Client unix: sftp
 Transfert de fichiers (une alternative sécurisée à ftp)
sftp login@machine
 Les commandes sont les mêmes qu’avec ftp (put, get, mput etc…)
victor@victor-portable:~$ sftp jupiter.dorsale.ifi
Connecting to jupiter.dorsale.ifi...
victor@jupiter.dorsale.ifi's password:
sftp> ls -l tmp
-rw-r--r-- 1 victor victor
37896 Nov 7 09:10 htaccess.html
drwxr-xr-x 2 victor victor
4096 Nov 7 09:10 htaccess_files
-rw------- 1 victor victor
0 Nov 6 17:33 john.pot
-rw------- 1 victor victor
77 Nov 6 18:04 restore
-rw-r----- 1 victor victor
1029 Nov 6 17:33 shadow

21
Client unix: scp
Transfert de fichiers (alternative sécurisée à rcp): scp est une
commande de copie de fichiers (ou répertoires) entre 2
machines à travers le réseau
Copier un fichier local sur une machine distante
scp abc.txt test@machine_distante:/tmp/test/
Copier un répertoire distant sur la machine locale
scp -r test@machine_distante:/tmp/test/ .

victor@victor-portable:~$ scp aaa.jpg victor@localhost:/home/victor/tmp/
victor@localhost's password:
aaa.jpg
100% 51KB 51.1KB/s 00:00
victor@victor-portable:~$ ls tmp
aaa.jpg john.pot restore.txt
22
Configuration du client ssh sous Linux
 Le reprtoire $HOME/.ssh
• known_hosts : contient les clés publiques des serveurs
sur lesquels l’utilisateur s’est connecté (vérifie ainsi si un
serveur n’a pas été substitué ou changé)
• authorized_keys: les clés publiques des utilisateurs
distants pour authentification par clé

23
Plan du cours
Présentation SSH
SSH - coté client
SSH - coté serveur
Autorisation forte
Conclusion

24
Configuration serveur sshd
Répertoire du serveur : /etc/ssh
 Les fichiers de configuration :
• sshd_config , ssh_config, denyusers
✔ sshd_config : paramétrages lors des connexions vers le serveur local, ce
fichier s’applique au démon sshd
✔ ssh_config : paramétrages base et général du client ssh, ce fichier
s’applique donc pour les commandes ssh, scp, sftp

 Les fichiers des clés privées/publiques du serveur :
• Clés compatibles V1 (ssh v1/ssf)
✔ ssh_host_key (privée) , ssh_host_key.pub (publique)
• Clés compatibles V2 (ssh v2)
✔ ssh_host_dsa_key (privée) , ssh_host_dsa_key.pub
(publique)
✔ ssh_host_rsa_key (privée) , ssh_host_rsa_key.pub
(publique)
25
Configuration serveur sshd: sshd_config
Protocol : choix du protocole à utiliser (initialiser depréférence
à 2 ou si besoin d’une compatibilité SSH V1, laisser : 2,1)
PermitRootLogin : autorise le compte root à se connecter (de
préférence à initialiser à no)
StrictModes yes : vérifie les permissions des fichiers et
répertoires importants (accès au propriétaire uniquement)
RSAAuthentication yes : méthode d'authentification par RSA
uniquement en V1 et V2
PubkeyAuthentication yes : méthode d’authentification forte
(rsa ou dsa) en V2 uniquement
AuthorizedKeysFile .ssh/authorized_keys : nom et
localisation du fichier de clés publiques individuelles sur les
hôtes locaux.

26
Configuration serveur sshd: sshd_config
PasswordAuthentication yes : autorise la connexion par mot
de passe
PermitEmptyPasswords no : interdit les connexions sans mot
de passe
X11Forwarding yes : active le transfert X pour sshd
X11DisplayOffset 10 : réservation d’un numéro d’affichage
X11 afin d’éviter les collisions entre sshd et le vrai serveur X.
X11UseLocalhost yes : bind sur l’interface de la boucle locale,
permet d’éviter les problèmes de proxy
MaxStartups 10:30:60 : 10 - lle nombre de connexions
acceptées sans qu'un utilisateur ait réussi à s'identifier, si cela
passe au dessus de 10, il y a 30 % de chances que les
suivantes soient bloquées, et ce pourcentage augmente
linéairement jusqu'à 100 % lorsque on atteint, à 60 connexions
Subsystem sftp /usr/lib/ssh/sftp-server : active le système
de transfert de fichiers via sftp
27
Configuration serveur sshd: sshd_config
Filtrage d'utilisateurs ou de groupes
Variables :
AllowUsers et DenyUsers
AllowGroups et DenyGroups
Permettre l'accès à certains utilisateurs et pas d'autres un
accès ssh
Configuration pour autoriser les deux utilisateurs ( test et
admin) et aucun autre à se connecter en ssh:
DenyUsers
AllowUsers test admin

28
Configuration serveur sshd: ssh_config
 Host * : spécifie les hôtes concernés par la configuration qui
suit (adresse ip ou nom DNS, * = toutes)
 ForwardAgent yes : indique à l'agent que l’agent
d'authentification doit être renvoyé vers la machine distante
 ForwardX11 yes : autorise la redirection du serveur graphique
(possibilité de lancer des applications graphiques dans la
session ssh)
 ForwardX11Trusted yes: n’oblige pas le client ssh à créer un
« untrusted X cookie » de sorte que les attaques sur la
retransmission X11 ne puissent pas devenir des attaques des
clients X11 depuis une machine distante

29
Configuration serveur sshd: ssh_config
 VerifyHostKeyDNS yes : Le client ssh peut vérifier la clef
publique RSA/DSA d’un serveur SSH à l’aide du DNS
 StrictHostKeyChecking yes/ask/no
• no : automatise la gestion des clés d’hôtes dans
known_hosts. Si la clé n’existe pas, la connexion ne sera
pas refusée, et sera rajoutée sans le demander à
l’utilisateur (l’utilisateur ne verra pas les changements de
clés du serveur)
• ask : demande à l’utilisateur s’il veut ajouter la clé dans le
fichier known_hosts, puis permet la connexion, si la clé du
serveur change, un message d’avertissement sera envoyé
à l’utilisateur

30
Configuration serveur sshd: ssh_config
• yes : vérifie que la clé publique de l’hôte distant existe sur
l’hôte qui cherche à se connecter et ensuite autorise la
demande de connexion. Une non connaissance de la clé
ou un changement de clé du serveur implique alors un
échec de la connexion ssh
✔ Il faut donc fournir la clé publique du serveur distant à la
configuration cliente qui cherche à se connecter
✔ /etc/ssh/ssh_known_hosts : base de données des clés
d’hôte
✔ On ne peut donc pas se connecter la première fois sans
avoir la clé installée

31
Les clés du serveur sshd
Les fichiers de clés du serveur sshd
En fonction de la version de protocole et des algorithmes :
• Les clés privées (protégés en lecture pour root
uniquement)
✔ ssh_host_key : ssh v1, RSA1
✔ ssh_host_key_rsa : v2, RSA
✔ ssh_host_key_dsa : v2, DSA
• Les clés publiques (en lecture pour tous)
✔ *.pub extension valable dans tous les cas

32
Les clés du serveur sshd
Changement de clés du serveur
Commande : ssh-keygen –t Algo –f files
•
•
•
•

Options :
-t : algorithme
–f fichier cible
-N : phrase d’identification vide

Conséquence d’un changement de clés du serveur
Alerte lors d’une re-connexion alors que la clé du serveur a changé :
• Alerte pour tous les utilisateurs qui chercheront à se connecter sur le
serveur sshd
• Agir sur le fichier $HOME/.ssh/known_hosts pour autoriser le
changement de la clé coté utilisateur

33
Lancement et arrêt du serveur sshd
Lancement du serveur :
• # /etc/init.d/sshd start
Arrêt du serveur :
• # /etc/init.d/sshd stop
Relancer le serveur après une modification de la
configuration(sshd_config) :
• # /etc/init.d/sshd reload
• # /etc/init.d/sshd restart
Le redémarrage du serveur sshd n’interrompt généralement
pas les connexions ouvertes
34
Plan du cours
Présentation SSH
SSH - coté client
SSH - coté serveur
Autorisation forte
Conclusion

35
Autentification forte
 Basée sur une procédure d'identification plus complexe e tdifférente
de celle des systèmes Unix classiques (nom et mot de passe)
 Cette procédure repose sur un principe d’une paire de clés publique/
privée dont la clé privée est protégée par une phrase d’identification
• ATTENTION ! la sécurité de ssh par authentification forte
repose alors sur la protection de la clé privée : il faut
impérativement mettre une VRAI PHRASE
D’AUTHENTIFICATION (au moins 14 caractères)qui est en fait
plus qu'un simple mot de passe, mais une véritable phrase
(moins de limitation)
✔ Permet l’utilisation de caractères blancs (séparateur) et
d’autres, maisattention aux caractères utilisés à cause des
différents types de claviersafin de pouvoir taper la passephrase
 L'utilisateur s'identifiera alors sans utiliser le mot de passe de la
connexion classique (mot de passe Unix), qui lui circule sur le
réseau, mais par sa phrase d’identification sur l’hôte local
36
Autentification forte
 Utilise un algorithme très puissant pour le chiffrement (algorithme
RSA/DSA)
 Ainsi chaque utilisateur possède son propre jeu de clés uniques (une
clé privée = secrète, une clé publique = accessible par tous)
 une nouvelle connexion nécessite l’installation de la clé privée sur le
client et de la clé publique sur le serveur
 le serveur va créer un challenge et donner un accès au client si ce
dernier parvient à déchiffrer le challenge avec saclé privée

37
Gestion des clés
 Création des paires de clés :
•

ssh-keygen
Options :
✔ -t algorithme : choix de l’algorithme (rsa1, rsa et dsa)
✔ -p changer sa phrase d’identification

exemple. ssh-keygen -t rsa
✔ Definir la phrase d'identification pour protejer la clé privée

 Mise en mémoire des clés (évite la saisie répétée des phrases
d’identification
•

ssh-agent

 Chargement des clés dans l’agent
•

ssh-add
38
Distribution des clés
 Problématique de l’installation de la clé privée(id_rsa.pub) sur le
serveur distant dans le fichier des clés (authorized_keys) :
 Soit transférer la clé publique
• On dispose de la clé publique sur la machine locale
• Il faut la transférer et copier son contenu dans un fichier
nommé authorized_keys sur la machine distante
• Ce fichier va donc pouvoir contenir plusiers clés publiques
des utilisateurs
 Soit envoyer le fichier (clé publique) à l’administrateurdu
serveur distant qui l’installera sur la machine

39
Distribution des clés
 Methode manuelle
• Sur le client:
✔ La clé publiuqe est dans le reprtoire local
✔ Transferer la clé publique sur le serveur dans le repertoire $HOME/.ssh

• Sur le serveur
✔ cat id_rsa.pub >> authorized_keys
✔ chmod 600 authorized_keys

 Methode automatique
• Sur le client:
✔ ssh-copy-id serveur

 Transferer la clé publique directement dans les fichier
authorized_keys sur le serveur distant
• Sur le serveur
✔ Rien a faire

40
Transfert d'agent
 Relais des demandes d’authentification entre hôtes
 Permet de cascader les hôtes sans avoir à donner
d’authentification supplémentaire
 Nécessite une configuration administrateur sur toutes les
machines à cascader.
 Il faut démarrer un agent au départ de la machine cliente
source, et activer le chargement des clés en mémoire
 Et activer le transfert d’agent au niveau de tous les serveurs
concernés dans le fichier de configuration "client"
/etc/ssh/ssh_config : ForwardAgent yes

41
Tunneling
 C’est une méthode d'utilisation de SSH pour sécuriser les autres
applications TCP sensibles.
 Son principe est de créer un tunnel chiffré entre deux machines et d'y
faire passer les applications dedans. Ainsi, onpeut continuer à utiliser
des outils comme FTP, IMAP, POP, smtp ... de manière sécurisé
(pour FTP: cela dépend du paramétrage du serveur ftp)
 Au niveau sécurité, les tunnels posent quelques soucis car les ports
locaux sur lesquels des transferts sont établis sont accessibles à tous
les utilisateurs de la machine (notamment les passerelles)
 Position du problème
• Il s'agit de rediriger des services souhaités et que l’on ne peut
accéder normalement car ils sont filtrés; et d’utiliser la connexion ssh
(seule acceptée) pour y faire passer ces services
• Autres services inaccessibles directement
• Service ssh accessible
42
Tunneling
Exemples
Tunneling : cas d’un intranet
 Créer le tunnel sur la machine locale:
• ssh –L 18000:login@ServWeb:80 passerelle
 Puis lancer le navigateur Web avec l’URL :
http://localhost:18000
Consultation de sa messagerie par IMAP
 Création du tunnel pour accéder au serveur Imap par le tunnel
ssh
• ssh –L 14300:localhost:143 machine2
• ou : ssh –N –L 14300:localhost:143 machine2
 Puis configurer l’application client imap sur localhost:14300
43
Conclusions
 SSH est une boîte à outils complète
• Les connexions sont sécurisées
 Améliore la sécurité mais il permet aussi de la contourner
 Existe différentes possibilités de connexions et de transferts de
fichiers
 Les relais possibles des applications TCP permettentd’accéder
à de nouvelles ressources
 Installé en standard sur tous les systèmes (client etserveur)
Unix et MacOS X
 De très bons clients pour les plate-formes existantes

44

Contenu connexe

Tendances

Manuel des TP : Atelier systèmes 2
Manuel des TP : Atelier systèmes 2Manuel des TP : Atelier systèmes 2
Manuel des TP : Atelier systèmes 2Faycel Chaoua
 
eServices-Tp1: Web Services
eServices-Tp1: Web ServiceseServices-Tp1: Web Services
eServices-Tp1: Web ServicesLilia Sfaxi
 
Alphorm.com Formation Nouveautés Windows Server 2016
Alphorm.com Formation Nouveautés Windows Server 2016Alphorm.com Formation Nouveautés Windows Server 2016
Alphorm.com Formation Nouveautés Windows Server 2016Alphorm
 
Alphorm.com Formation Active directory 2019 : Configuration et Bonne pratiques
Alphorm.com Formation Active directory 2019 : Configuration et Bonne pratiquesAlphorm.com Formation Active directory 2019 : Configuration et Bonne pratiques
Alphorm.com Formation Active directory 2019 : Configuration et Bonne pratiquesAlphorm
 
eServices-Chp5: Microservices et API Management
eServices-Chp5: Microservices et API ManagementeServices-Chp5: Microservices et API Management
eServices-Chp5: Microservices et API ManagementLilia Sfaxi
 
Chp5 - Diagramme d'Etat Transition
Chp5 - Diagramme d'Etat TransitionChp5 - Diagramme d'Etat Transition
Chp5 - Diagramme d'Etat TransitionLilia Sfaxi
 
Alphorm.com Formation Active Directory 2019 : Optimisation et Sécurisation av...
Alphorm.com Formation Active Directory 2019 : Optimisation et Sécurisation av...Alphorm.com Formation Active Directory 2019 : Optimisation et Sécurisation av...
Alphorm.com Formation Active Directory 2019 : Optimisation et Sécurisation av...Alphorm
 
Introduction au web cours.pdf
Introduction au web cours.pdfIntroduction au web cours.pdf
Introduction au web cours.pdfElomyakobi
 
applications-reparties
applications-repartiesapplications-reparties
applications-repartiesmourad50
 
Rapport DVWA: CSRF
Rapport DVWA: CSRFRapport DVWA: CSRF
Rapport DVWA: CSRFAyoub Rouzi
 
Etude et mise en place d’un VPN
Etude et mise en place d’un VPNEtude et mise en place d’un VPN
Etude et mise en place d’un VPNCharif Khrichfa
 
Rapport mise en place d'un sevrer VPN .
   Rapport mise en place d'un sevrer VPN .   Rapport mise en place d'un sevrer VPN .
Rapport mise en place d'un sevrer VPN .Mouad Lousimi
 
Rapport d’installation et configuration du serveur OpenLDAP
Rapport d’installation et configuration du serveur OpenLDAPRapport d’installation et configuration du serveur OpenLDAP
Rapport d’installation et configuration du serveur OpenLDAPBalla Moussa Doumbouya
 
patron de conception
patron de conception patron de conception
patron de conception Shili Mohamed
 
Virtualisation des serveurs et Sécurisation avec Docker
Virtualisation des serveurs et Sécurisation avec Docker  Virtualisation des serveurs et Sécurisation avec Docker
Virtualisation des serveurs et Sécurisation avec Docker Wahbi Belhadj
 
L’ Administration des Réseaux en Pratique
L’ Administration des Réseaux en PratiqueL’ Administration des Réseaux en Pratique
L’ Administration des Réseaux en PratiqueAmadou Dia
 
TP1 Big Data - MapReduce
TP1 Big Data - MapReduceTP1 Big Data - MapReduce
TP1 Big Data - MapReduceAmal Abid
 
4. install and configure hyper v
4. install and configure hyper v4. install and configure hyper v
4. install and configure hyper vHameda Hurmat
 

Tendances (20)

Manuel des TP : Atelier systèmes 2
Manuel des TP : Atelier systèmes 2Manuel des TP : Atelier systèmes 2
Manuel des TP : Atelier systèmes 2
 
eServices-Tp1: Web Services
eServices-Tp1: Web ServiceseServices-Tp1: Web Services
eServices-Tp1: Web Services
 
Alphorm.com Formation Nouveautés Windows Server 2016
Alphorm.com Formation Nouveautés Windows Server 2016Alphorm.com Formation Nouveautés Windows Server 2016
Alphorm.com Formation Nouveautés Windows Server 2016
 
Alphorm.com Formation Active directory 2019 : Configuration et Bonne pratiques
Alphorm.com Formation Active directory 2019 : Configuration et Bonne pratiquesAlphorm.com Formation Active directory 2019 : Configuration et Bonne pratiques
Alphorm.com Formation Active directory 2019 : Configuration et Bonne pratiques
 
eServices-Chp5: Microservices et API Management
eServices-Chp5: Microservices et API ManagementeServices-Chp5: Microservices et API Management
eServices-Chp5: Microservices et API Management
 
Chp5 - Diagramme d'Etat Transition
Chp5 - Diagramme d'Etat TransitionChp5 - Diagramme d'Etat Transition
Chp5 - Diagramme d'Etat Transition
 
Alphorm.com Formation Active Directory 2019 : Optimisation et Sécurisation av...
Alphorm.com Formation Active Directory 2019 : Optimisation et Sécurisation av...Alphorm.com Formation Active Directory 2019 : Optimisation et Sécurisation av...
Alphorm.com Formation Active Directory 2019 : Optimisation et Sécurisation av...
 
Introduction au web cours.pdf
Introduction au web cours.pdfIntroduction au web cours.pdf
Introduction au web cours.pdf
 
applications-reparties
applications-repartiesapplications-reparties
applications-reparties
 
Rapport DVWA: CSRF
Rapport DVWA: CSRFRapport DVWA: CSRF
Rapport DVWA: CSRF
 
Etude et mise en place d’un VPN
Etude et mise en place d’un VPNEtude et mise en place d’un VPN
Etude et mise en place d’un VPN
 
Rapport mise en place d'un sevrer VPN .
   Rapport mise en place d'un sevrer VPN .   Rapport mise en place d'un sevrer VPN .
Rapport mise en place d'un sevrer VPN .
 
Rapport d’installation et configuration du serveur OpenLDAP
Rapport d’installation et configuration du serveur OpenLDAPRapport d’installation et configuration du serveur OpenLDAP
Rapport d’installation et configuration du serveur OpenLDAP
 
patron de conception
patron de conception patron de conception
patron de conception
 
Protocoles SSL/TLS
Protocoles SSL/TLSProtocoles SSL/TLS
Protocoles SSL/TLS
 
Virtualisation des serveurs et Sécurisation avec Docker
Virtualisation des serveurs et Sécurisation avec Docker  Virtualisation des serveurs et Sécurisation avec Docker
Virtualisation des serveurs et Sécurisation avec Docker
 
Vpn
VpnVpn
Vpn
 
L’ Administration des Réseaux en Pratique
L’ Administration des Réseaux en PratiqueL’ Administration des Réseaux en Pratique
L’ Administration des Réseaux en Pratique
 
TP1 Big Data - MapReduce
TP1 Big Data - MapReduceTP1 Big Data - MapReduce
TP1 Big Data - MapReduce
 
4. install and configure hyper v
4. install and configure hyper v4. install and configure hyper v
4. install and configure hyper v
 

En vedette

ssh, bien plus qu'un telnet sécurisé
ssh, bien plus qu'un telnet sécuriséssh, bien plus qu'un telnet sécurisé
ssh, bien plus qu'un telnet sécuriséTryphon
 
initiation SSH_SecuriNets ISI Tunisie
initiation SSH_SecuriNets ISI Tunisieinitiation SSH_SecuriNets ISI Tunisie
initiation SSH_SecuriNets ISI TunisieDonia Hammami
 
Iptables Configuration
Iptables ConfigurationIptables Configuration
Iptables Configurationstom123
 
workshop initiation ssh
workshop initiation sshworkshop initiation ssh
workshop initiation sshZakaria SMAHI
 
Linux sécurité informatique cours Jean-Antoine Moreau
Linux sécurité informatique cours Jean-Antoine MoreauLinux sécurité informatique cours Jean-Antoine Moreau
Linux sécurité informatique cours Jean-Antoine MoreauJean-Antoine Moreau
 
FTP - File Transfer Protocol
FTP - File Transfer ProtocolFTP - File Transfer Protocol
FTP - File Transfer ProtocolPeter R. Egli
 

En vedette (13)

Atelier ssh
Atelier sshAtelier ssh
Atelier ssh
 
ssh, bien plus qu'un telnet sécurisé
ssh, bien plus qu'un telnet sécuriséssh, bien plus qu'un telnet sécurisé
ssh, bien plus qu'un telnet sécurisé
 
SSH : Secure Shell
SSH : Secure ShellSSH : Secure Shell
SSH : Secure Shell
 
initiation SSH_SecuriNets ISI Tunisie
initiation SSH_SecuriNets ISI Tunisieinitiation SSH_SecuriNets ISI Tunisie
initiation SSH_SecuriNets ISI Tunisie
 
Projet IPTable
Projet  IPTableProjet  IPTable
Projet IPTable
 
Iptables Configuration
Iptables ConfigurationIptables Configuration
Iptables Configuration
 
workshop initiation ssh
workshop initiation sshworkshop initiation ssh
workshop initiation ssh
 
Iptables
IptablesIptables
Iptables
 
Cours etherchannel
Cours etherchannelCours etherchannel
Cours etherchannel
 
Vpn
VpnVpn
Vpn
 
Linux sécurité informatique cours Jean-Antoine Moreau
Linux sécurité informatique cours Jean-Antoine MoreauLinux sécurité informatique cours Jean-Antoine Moreau
Linux sécurité informatique cours Jean-Antoine Moreau
 
FTP - File Transfer Protocol
FTP - File Transfer ProtocolFTP - File Transfer Protocol
FTP - File Transfer Protocol
 
Iptables tutorial
Iptables tutorialIptables tutorial
Iptables tutorial
 

Similaire à SSH - Secure Shell

0240-formation-ssh-secure-shell.pdf
0240-formation-ssh-secure-shell.pdf0240-formation-ssh-secure-shell.pdf
0240-formation-ssh-secure-shell.pdfBellaj Badr
 
openssh
opensshopenssh
opensshiferis
 
Rapport administration systèmes et supervision réseaux tp4 diabang master1 tr
Rapport administration systèmes et supervision réseaux tp4 diabang master1 trRapport administration systèmes et supervision réseaux tp4 diabang master1 tr
Rapport administration systèmes et supervision réseaux tp4 diabang master1 trCheikh Tidiane DIABANG
 
Workshop ssh (OSSEC)
Workshop ssh (OSSEC)Workshop ssh (OSSEC)
Workshop ssh (OSSEC)Akram Rekik
 
Deploiement de OpenSSH Server
Deploiement de OpenSSH ServerDeploiement de OpenSSH Server
Deploiement de OpenSSH Serverbamaemmanuel
 
07 03 sécurisation d'un serveur dns
07 03 sécurisation d'un serveur dns07 03 sécurisation d'un serveur dns
07 03 sécurisation d'un serveur dnsNoël
 
Recommandations pour un usage sécurisé d’(Open)SSH
Recommandations pour un usage sécurisé d’(Open)SSHRecommandations pour un usage sécurisé d’(Open)SSH
Recommandations pour un usage sécurisé d’(Open)SSHFabwice Bend'j
 
Cours HTTPS pour UnPointZero
Cours HTTPS pour UnPointZeroCours HTTPS pour UnPointZero
Cours HTTPS pour UnPointZeroCHILDZ Laurent
 
sshGate - RMLL 2011
sshGate - RMLL 2011sshGate - RMLL 2011
sshGate - RMLL 2011Tauop
 
GAB 2017 PARIS - Tester la sécurité de vos annuaires Active Directory et Azur...
GAB 2017 PARIS - Tester la sécurité de vos annuaires Active Directory et Azur...GAB 2017 PARIS - Tester la sécurité de vos annuaires Active Directory et Azur...
GAB 2017 PARIS - Tester la sécurité de vos annuaires Active Directory et Azur...AZUG FR
 
Strong Authentication with PKI
Strong Authentication with PKIStrong Authentication with PKI
Strong Authentication with PKISylvain Maret
 
Dhcp3
Dhcp3Dhcp3
Dhcp3TECOS
 
chap 4 Sécurité des accès.pdf
chap 4 Sécurité des accès.pdfchap 4 Sécurité des accès.pdf
chap 4 Sécurité des accès.pdfdepinfo
 
Conférence #nwx2014 - Maxime Mauchaussée - Partager du code maintenable et év...
Conférence #nwx2014 - Maxime Mauchaussée - Partager du code maintenable et év...Conférence #nwx2014 - Maxime Mauchaussée - Partager du code maintenable et év...
Conférence #nwx2014 - Maxime Mauchaussée - Partager du code maintenable et év...Normandie Web Xperts
 
Reverse Engineering d'un ransomware
Reverse Engineering d'un ransomwareReverse Engineering d'un ransomware
Reverse Engineering d'un ransomwareNinaSAMMUT
 

Similaire à SSH - Secure Shell (20)

0240-formation-ssh-secure-shell.pdf
0240-formation-ssh-secure-shell.pdf0240-formation-ssh-secure-shell.pdf
0240-formation-ssh-secure-shell.pdf
 
openssh
opensshopenssh
openssh
 
sshGate
sshGatesshGate
sshGate
 
Rapport administration systèmes et supervision réseaux tp4 diabang master1 tr
Rapport administration systèmes et supervision réseaux tp4 diabang master1 trRapport administration systèmes et supervision réseaux tp4 diabang master1 tr
Rapport administration systèmes et supervision réseaux tp4 diabang master1 tr
 
Workshop ssh (OSSEC)
Workshop ssh (OSSEC)Workshop ssh (OSSEC)
Workshop ssh (OSSEC)
 
Workshop ssh
Workshop sshWorkshop ssh
Workshop ssh
 
Deploiement de OpenSSH Server
Deploiement de OpenSSH ServerDeploiement de OpenSSH Server
Deploiement de OpenSSH Server
 
07 03 sécurisation d'un serveur dns
07 03 sécurisation d'un serveur dns07 03 sécurisation d'un serveur dns
07 03 sécurisation d'un serveur dns
 
Recommandations pour un usage sécurisé d’(Open)SSH
Recommandations pour un usage sécurisé d’(Open)SSHRecommandations pour un usage sécurisé d’(Open)SSH
Recommandations pour un usage sécurisé d’(Open)SSH
 
Cours HTTPS pour UnPointZero
Cours HTTPS pour UnPointZeroCours HTTPS pour UnPointZero
Cours HTTPS pour UnPointZero
 
sshGate - RMLL 2011
sshGate - RMLL 2011sshGate - RMLL 2011
sshGate - RMLL 2011
 
GAB 2017 PARIS - Tester la sécurité de vos annuaires Active Directory et Azur...
GAB 2017 PARIS - Tester la sécurité de vos annuaires Active Directory et Azur...GAB 2017 PARIS - Tester la sécurité de vos annuaires Active Directory et Azur...
GAB 2017 PARIS - Tester la sécurité de vos annuaires Active Directory et Azur...
 
13
1313
13
 
Strong Authentication with PKI
Strong Authentication with PKIStrong Authentication with PKI
Strong Authentication with PKI
 
Dhcp3
Dhcp3Dhcp3
Dhcp3
 
chap 4 Sécurité des accès.pdf
chap 4 Sécurité des accès.pdfchap 4 Sécurité des accès.pdf
chap 4 Sécurité des accès.pdf
 
radius
radiusradius
radius
 
Conférence #nwx2014 - Maxime Mauchaussée - Partager du code maintenable et év...
Conférence #nwx2014 - Maxime Mauchaussée - Partager du code maintenable et év...Conférence #nwx2014 - Maxime Mauchaussée - Partager du code maintenable et év...
Conférence #nwx2014 - Maxime Mauchaussée - Partager du code maintenable et év...
 
Reverse Engineering d'un ransomware
Reverse Engineering d'un ransomwareReverse Engineering d'un ransomware
Reverse Engineering d'un ransomware
 
SDN OpenDaylight
SDN OpenDaylightSDN OpenDaylight
SDN OpenDaylight
 

Plus de Souhaib El

Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetSouhaib El
 
Les Réseaux sans fils 802.11
 Les Réseaux sans fils 802.11 Les Réseaux sans fils 802.11
Les Réseaux sans fils 802.11Souhaib El
 
Exchange Server 2010
Exchange Server 2010Exchange Server 2010
Exchange Server 2010Souhaib El
 
service NFS sous linux
 service NFS sous linux service NFS sous linux
service NFS sous linuxSouhaib El
 
Le protocole HTTP
Le protocole HTTPLe protocole HTTP
Le protocole HTTPSouhaib El
 
Réseau sans fil technologie wi-fi
Réseau sans fil technologie wi-fiRéseau sans fil technologie wi-fi
Réseau sans fil technologie wi-fiSouhaib El
 
Système d’exploitation: Principe
Système d’exploitation: PrincipeSystème d’exploitation: Principe
Système d’exploitation: PrincipeSouhaib El
 
DNS sous linux
DNS sous linuxDNS sous linux
DNS sous linuxSouhaib El
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatiqueSouhaib El
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatiqueSouhaib El
 
DHCP sous Ubuntu
DHCP sous Ubuntu DHCP sous Ubuntu
DHCP sous Ubuntu Souhaib El
 
DHCP sous fedora
DHCP sous fedora DHCP sous fedora
DHCP sous fedora Souhaib El
 
installation et configuration du DNS sous Windows serveur 2003
installation et configuration du DNS sous Windows serveur 2003installation et configuration du DNS sous Windows serveur 2003
installation et configuration du DNS sous Windows serveur 2003Souhaib El
 
les Commandes linux/Unix (giants networks)
les Commandes linux/Unix (giants networks)les Commandes linux/Unix (giants networks)
les Commandes linux/Unix (giants networks)Souhaib El
 
Qcm serveur 2003 souhaib el
Qcm serveur 2003 souhaib elQcm serveur 2003 souhaib el
Qcm serveur 2003 souhaib elSouhaib El
 

Plus de Souhaib El (16)

Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internet
 
Les Réseaux sans fils 802.11
 Les Réseaux sans fils 802.11 Les Réseaux sans fils 802.11
Les Réseaux sans fils 802.11
 
Exchange Server 2010
Exchange Server 2010Exchange Server 2010
Exchange Server 2010
 
Supervision
SupervisionSupervision
Supervision
 
service NFS sous linux
 service NFS sous linux service NFS sous linux
service NFS sous linux
 
Le protocole HTTP
Le protocole HTTPLe protocole HTTP
Le protocole HTTP
 
Réseau sans fil technologie wi-fi
Réseau sans fil technologie wi-fiRéseau sans fil technologie wi-fi
Réseau sans fil technologie wi-fi
 
Système d’exploitation: Principe
Système d’exploitation: PrincipeSystème d’exploitation: Principe
Système d’exploitation: Principe
 
DNS sous linux
DNS sous linuxDNS sous linux
DNS sous linux
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatique
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatique
 
DHCP sous Ubuntu
DHCP sous Ubuntu DHCP sous Ubuntu
DHCP sous Ubuntu
 
DHCP sous fedora
DHCP sous fedora DHCP sous fedora
DHCP sous fedora
 
installation et configuration du DNS sous Windows serveur 2003
installation et configuration du DNS sous Windows serveur 2003installation et configuration du DNS sous Windows serveur 2003
installation et configuration du DNS sous Windows serveur 2003
 
les Commandes linux/Unix (giants networks)
les Commandes linux/Unix (giants networks)les Commandes linux/Unix (giants networks)
les Commandes linux/Unix (giants networks)
 
Qcm serveur 2003 souhaib el
Qcm serveur 2003 souhaib elQcm serveur 2003 souhaib el
Qcm serveur 2003 souhaib el
 

Dernier

Calendrier de la semaine du 8 au 12 avril
Calendrier de la semaine du 8 au 12 avrilCalendrier de la semaine du 8 au 12 avril
Calendrier de la semaine du 8 au 12 avrilfrizzole
 
Pas de vagues. pptx Film français
Pas de vagues.  pptx      Film   françaisPas de vagues.  pptx      Film   français
Pas de vagues. pptx Film françaisTxaruka
 
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdf
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdfVulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdf
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdfSylvianeBachy
 
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptx
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptxPrésentation - Initiatives - CECOSDA - OIF - Fact Checking.pptx
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptxJCAC
 
La Base unique départementale - Quel bilan, au bout de 5 ans .pdf
La Base unique départementale - Quel bilan, au bout de 5 ans .pdfLa Base unique départementale - Quel bilan, au bout de 5 ans .pdf
La Base unique départementale - Quel bilan, au bout de 5 ans .pdfbdp12
 
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...Bibdoc 37
 
Chana Orloff.pptx Sculptrice franco-ukranienne
Chana Orloff.pptx Sculptrice franco-ukranienneChana Orloff.pptx Sculptrice franco-ukranienne
Chana Orloff.pptx Sculptrice franco-ukranienneTxaruka
 
Pas de vagues. pptx Film français
Pas de vagues.  pptx   Film     françaisPas de vagues.  pptx   Film     français
Pas de vagues. pptx Film françaisTxaruka
 
Bibdoc 2024 - Les intelligences artificielles en bibliotheque.pdf
Bibdoc 2024 - Les intelligences artificielles en bibliotheque.pdfBibdoc 2024 - Les intelligences artificielles en bibliotheque.pdf
Bibdoc 2024 - Les intelligences artificielles en bibliotheque.pdfBibdoc 37
 
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptx
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptxDIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptx
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptxMartin M Flynn
 
Bibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdf
Bibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdfBibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdf
Bibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdfBibdoc 37
 
Newsletter SPW Agriculture en province du Luxembourg du 10-04-24
Newsletter SPW Agriculture en province du Luxembourg du 10-04-24Newsletter SPW Agriculture en province du Luxembourg du 10-04-24
Newsletter SPW Agriculture en province du Luxembourg du 10-04-24BenotGeorges3
 
Aux origines de la sociologie : du XIXème au début XX ème siècle
Aux origines de la sociologie : du XIXème au début XX ème siècleAux origines de la sociologie : du XIXème au début XX ème siècle
Aux origines de la sociologie : du XIXème au début XX ème siècleAmar LAKEL, PhD
 
Faut-il avoir peur de la technique ? (G. Gay-Para)
Faut-il avoir peur de la technique ? (G. Gay-Para)Faut-il avoir peur de la technique ? (G. Gay-Para)
Faut-il avoir peur de la technique ? (G. Gay-Para)Gabriel Gay-Para
 
Apprendre avec des top et nano influenceurs
Apprendre avec des top et nano influenceursApprendre avec des top et nano influenceurs
Apprendre avec des top et nano influenceursStagiaireLearningmat
 

Dernier (16)

Calendrier de la semaine du 8 au 12 avril
Calendrier de la semaine du 8 au 12 avrilCalendrier de la semaine du 8 au 12 avril
Calendrier de la semaine du 8 au 12 avril
 
Pas de vagues. pptx Film français
Pas de vagues.  pptx      Film   françaisPas de vagues.  pptx      Film   français
Pas de vagues. pptx Film français
 
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdf
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdfVulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdf
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdf
 
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptx
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptxPrésentation - Initiatives - CECOSDA - OIF - Fact Checking.pptx
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptx
 
La Base unique départementale - Quel bilan, au bout de 5 ans .pdf
La Base unique départementale - Quel bilan, au bout de 5 ans .pdfLa Base unique départementale - Quel bilan, au bout de 5 ans .pdf
La Base unique départementale - Quel bilan, au bout de 5 ans .pdf
 
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...
 
Chana Orloff.pptx Sculptrice franco-ukranienne
Chana Orloff.pptx Sculptrice franco-ukranienneChana Orloff.pptx Sculptrice franco-ukranienne
Chana Orloff.pptx Sculptrice franco-ukranienne
 
Bulletin des bibliotheques Burkina Faso mars 2024
Bulletin des bibliotheques Burkina Faso mars 2024Bulletin des bibliotheques Burkina Faso mars 2024
Bulletin des bibliotheques Burkina Faso mars 2024
 
Pas de vagues. pptx Film français
Pas de vagues.  pptx   Film     françaisPas de vagues.  pptx   Film     français
Pas de vagues. pptx Film français
 
Bibdoc 2024 - Les intelligences artificielles en bibliotheque.pdf
Bibdoc 2024 - Les intelligences artificielles en bibliotheque.pdfBibdoc 2024 - Les intelligences artificielles en bibliotheque.pdf
Bibdoc 2024 - Les intelligences artificielles en bibliotheque.pdf
 
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptx
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptxDIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptx
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptx
 
Bibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdf
Bibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdfBibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdf
Bibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdf
 
Newsletter SPW Agriculture en province du Luxembourg du 10-04-24
Newsletter SPW Agriculture en province du Luxembourg du 10-04-24Newsletter SPW Agriculture en province du Luxembourg du 10-04-24
Newsletter SPW Agriculture en province du Luxembourg du 10-04-24
 
Aux origines de la sociologie : du XIXème au début XX ème siècle
Aux origines de la sociologie : du XIXème au début XX ème siècleAux origines de la sociologie : du XIXème au début XX ème siècle
Aux origines de la sociologie : du XIXème au début XX ème siècle
 
Faut-il avoir peur de la technique ? (G. Gay-Para)
Faut-il avoir peur de la technique ? (G. Gay-Para)Faut-il avoir peur de la technique ? (G. Gay-Para)
Faut-il avoir peur de la technique ? (G. Gay-Para)
 
Apprendre avec des top et nano influenceurs
Apprendre avec des top et nano influenceursApprendre avec des top et nano influenceurs
Apprendre avec des top et nano influenceurs
 

SSH - Secure Shell

  • 1. SSH - Secure Shell Victor Moraru IFI, AUF
  • 2. Plan du cours Présentation SSH SSH - coté client SSH - coté serveur Autorisation forte Conclusion 2
  • 3. Sécuriser des connexions à distance: Secure Shell SSH permet de sécuriser les communications des réseaux en utilisant la cryptographie • SSH est composé d’un ensemble d'outils permettant des connexions sécurisées entre des machines. Ces outils ont pour but de remplacer les utilitaires de connexions classiques n'utilisant pas de chiffrage. • Remplace : rcp, rlogin, rsh, telnet (ftp par sftp en SSH V2) • SSH chiffre et compresse un canal de communication qui sécurise les données transmises (permet d’éviter les sniffeurs réseaux) • Non seulement le mot de passe est chiffré lors de la connexion mais les informations circulant sur le réseau entre les deux machines le sont aussi. 3
  • 4. Terminologie de SSH C’est un protocole ● c'est-à-dire c’est une méthode standard permettant à des machines d'établir une communication sécurisée décliné en 2 versions : Version 1 et version 2 : le protocole v1 possédait une faille permettant à un pirate d'insérer des données dans le flux chiffré C’est aussi un produit : ● SSH Communications Security Inc (V1 et V2) Initialement développé par Tatu Ylönen (payant) dernière version gratuite v1.2.12 ● OpenSSH du projet OpenBSD (V1 et V2) apparaît en 1999, aujourd’hui c’est le plus utilisé ● Produit en accord avec la législation française sur la cryptographie ● http://www.ssi.gouv.fr/fr/reglementation/index.html#produits_crypto Ce sont aussi des commandes en ligne 4
  • 5. Terminologie de SSH Site : http://www.openssh.org  Version logicielle actuelle : openssh-5.1.tar.gz • Existe en format packagé pour toutes distributions  Subit un audit permanent du code  OpenSSH utilise principalement : • OpenSSL • Zlib pour la compression des flux • Perl lors de l’installation, pour des applications tiers (sshcopyid…) • Ainsi que des générateurs d’entropie ✔ PRNGD (Pseudo Random Number Generator Daemon) ✔ /dev/random 5
  • 6. Les outils ssh  La boîte à outils SSH est généralement composée de : • Serveur : sshd • Clients : ssh, scp, sftp (ssh = slogin) • Des outils de gestion: ssh-add, ssh-agent, ssh-keygen, sshkeyscan • Les fichiers de configuration (OpenSSH) sont souvent dans: ✔ Pour le serveur : /etc/ssh ✔ Pour les clients : /etc/ssh et $HOME/.ssh  Fonctionnement sur le schéma d’un système client – serveur • Les clients ssh demandent une ouverture de connexion au serveur sshd 6
  • 7. SSH sous Linux Cryptographie dans SSH • Repose sur les algorithmes d'OpenSSL ✔ Algorithmes asymétriques:  RSA et DSA ✔ Algorithmes symétriques:  3DES, Blowfish, AES, Arcfour ... Linux/Unix : PAM et SSH • Gestion centralisée des services: ✔ Possibilité d'activer le support de l'interface PAM (Pluggable Authentication Modules) au niveau de sshd 7
  • 9. L'authentification des serveurs ● ● ● ● Le principe d’authentification du serveur se fait par chiffrement à clé publique du protocole SSH. Le client doit donc connaître la clé publique du serveur sur lequel il veut se connecter avant toute connexion. Ainsi, il existe un mécanisme pour la machine cliente pour stocker les clés d'un serveur afin de les réutiliser ensuite; Il pourra ainsi vérifier la clé d'un serveur à chaque nouvelle connexion avec celle enregistrée lors de la première connexion; Cela permet d'éviter les attaques du type man-in-themiddle 9
  • 10. L'authentification des utilisateurs Une fois que la connexion sécurisée est mise en place entre le client et le serveur, le client doit s'identifier sur le serveur afin d'obtenir un droit d'accès. • Par mot de passe: le client envoie un nom d'utilisateur et un mot de passe au serveur au travers de la communication sécurisé et le serveur vérifie si l'utilisateur concerné a accès à la machine et si le mot de passe fourni est valide • Par clés publiques : si l'authentification par clé est choisie par le client, le serveur va créer un challenge et donner un accès au client si ce dernier parvient à déchiffrer le challenge avec sa clé privée • Par hôte de confiance : système équivalent aux systèmes utilisant rhost ou hosts.equiv en utilisant les clés publiques des serveurs • Par Kerberos, SmartCard, PAM 10
  • 11. VPN (Virtual Private Network) avec SSH ● ● ● ● Le support d'un protocole de VPN est une fonctionnalité apparue récemment dans OpenSSH. Le principe est le même que pour OpenVPN mais il est basé sur le protocole SSH (différents des tunnels TCP SSH) Supporte les interfaces réseaux virtuelles Tun/Tap (niveau 3/niveau 2) Option à activer du côté serveur : PermitTunnel 11
  • 12. Séparation de privilèges du serveur SSH (chroot) Chaque processus lors de son exécution ne possède que les privilèges nécessaires, et n’a alors accès qu’aux éléments nécessaires à son exécution ● cette mise en place augmente la sécurité des applications chroot est une commande des systèmes d'exploitation UNIX permettant de changer pour un programme le répertoire racine de la machine hôte Cette commande permet d'isoler l'exécution d'un programme et d'éviter ainsi certaines malveillances ● exemple: l'exploitation d'un dépassement de tampon, pour ensuite accéder au répertoire racine de la machine hôte. 12
  • 13. Séparation de privilèges du serveur SSH (chroot) sshd utilise deux processus : ● le processus père privilégié contrôle les progrès du processus fils non privilégié (effectue le minimum nécessaire : la réussite de l'authentification est déterminée par le processus père) ● Le processus fils est non privilégié. Ceci est atteint en changeant ses uid/gid vers un utilisateur non privilégié root 20702 0.0 0.1 8188 2692 ? victor 20733 0.0 0.0 8188 1624 ? Ss 10:42 0:00 sshd: victor [priv] S 10:43 0:00 sshd: victor@pts/2 13
  • 14. Séparation de privilèges du serveur SSH (chroot) Mise en cage : chroot ● OpenSSH intègre la directive ChrootDirectory permettant de chrooter dans un répertoire après la connexion. ● Cette fonctionnalité est principalement utilisée pour du SFTP ● On peu parfaitement configurer l'ensemble pour les utilisateurs SSH ● Il faut construire l'environnement nécessaire 14
  • 15. Clients/serveurs ssh Plate-forme Windows (clients gratuits) : ● ● ● ● SSH Tectia ● SSH Secure Shell for Workstation (nom du produit) ● http://www.ssh.com/support/downloads/secureshellwks/non-commercial.html ● Seul le client Tectia 3 (ex-ssh.com) est gratuit, les versions Tectia sont payantes. ● Inconvénient de la version gratuite : le module de connexion à base de certificats X509 est désactivé ainsi que le transfert d’agent Putty ● Clients regroupant toutes les commandes connues sous OpenSSH ● http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html Winscp (v3) ● Outil graphique de transfert de fichiers (scp/sftp, donc pas de ssh) très performant ● – http://winscp.net/eng/docs/lang:fr/ Serveur gratuit pour windows via Cygwin ● http://www.cygwin.com/ ● sshd aussi disponible seul sans l’environnement Cygwin complet (attention aux problèmes de sécurité liés à ce serveur moins robuste) 15
  • 16. Clients/serveurs ssh Plate-forme Mac ● MacOS 9 et inférieur : ● ● ● client nifty-telnet (v1 uniquement) http://www.lysator.liu.se/~jonasw/freeware/niftyssh/ MacOS X : ● ● clients/serveur natifs (OpenSSH) fugu : outil graphique de transfert de fichiers ● http://www.columbia.edu/acis/software/fugu/ ● ● Unix (tous) ● OpenSSH ● ● ● http://www.openssh.org/ Proposé en standard dans la plupart des distributions Unix Ssh.com (Tectia): existe aussi en version Unix 16
  • 17. Plan du cours Présentation SSH SSH - coté client SSH - coté serveur Autorisation forte Conclusion 17
  • 18. Client unix: ssh  Utilisation simple : ssh • Connexion distante (alternative à telnet, rlogin) : ssh login@machine_distante • Ou bien avec l’option -l ssh -l test machine_distante 18
  • 19. Client unix: ssh  Première connexion distante : • message d’alerte lors d’une connexion vers une nouvelle machine distante victor@victor-portable:~$ ssh victor@jupiter.dorsale.ifi The authenticity of host 'lupiter.dorsale.ifit (192.168.100.2)' can't be established. RSA key fingerprint is f9:be:e7:0a:a4:53:0f:b2:c2:1f:2d:8e:c4:34:f4:f1. Are you sure you want to continue connecting (yes/no)? yes Warning: Permanently added 'localhost' (RSA) to the list of known hosts. victor@upiter.dorsale.ifi's password: Linux jupiter 2.6.24-25-generic #1 SMP Tue Oct 20 07:31:10 UTC 2009 i68 • La clé publique du serveur est ajoutée dans le fichier known_hosts 19
  • 20. Client unix: ssh Connexion distante (alternative à rsh) :utilisation d’une commande shell à distance (ls /tmp): victor@victor-portable:~$ ssh 192.168.100.5 ls /tmp victor@victor-portable:~$ ssh victor@jupiter.dorsale.ifi victor@192.168.100.5's password: The authenticity of host 'lupiter.dorsale.ifit (192.168.100.2)' can't be established. acroread_1000_1000 RSA key fingerprint is f9:be:e7:0a:a4:53:0f:b2:c2:1f:2d:8e:c4:34:f4:f1. atievntX.nMm2Fu Are you sure you want to continue connecting (yes/no)? yes AtiXUEvent00001589_08078b40 Warning: Permanently added 'localhost' (RSA) to the list of known hosts. gpg-6uxfZ0 victor@upiter.dorsale.ifi's password: keyring-tVjC9Q Linux jupiter 2.6.24-25-generic #1 SMP Tue Oct 20 07:31:10 UTC 2009 i68 ....  Utilisation comme un rlogin sécurise 20
  • 21. Client unix: sftp  Transfert de fichiers (une alternative sécurisée à ftp) sftp login@machine  Les commandes sont les mêmes qu’avec ftp (put, get, mput etc…) victor@victor-portable:~$ sftp jupiter.dorsale.ifi Connecting to jupiter.dorsale.ifi... victor@jupiter.dorsale.ifi's password: sftp> ls -l tmp -rw-r--r-- 1 victor victor 37896 Nov 7 09:10 htaccess.html drwxr-xr-x 2 victor victor 4096 Nov 7 09:10 htaccess_files -rw------- 1 victor victor 0 Nov 6 17:33 john.pot -rw------- 1 victor victor 77 Nov 6 18:04 restore -rw-r----- 1 victor victor 1029 Nov 6 17:33 shadow 21
  • 22. Client unix: scp Transfert de fichiers (alternative sécurisée à rcp): scp est une commande de copie de fichiers (ou répertoires) entre 2 machines à travers le réseau Copier un fichier local sur une machine distante scp abc.txt test@machine_distante:/tmp/test/ Copier un répertoire distant sur la machine locale scp -r test@machine_distante:/tmp/test/ . victor@victor-portable:~$ scp aaa.jpg victor@localhost:/home/victor/tmp/ victor@localhost's password: aaa.jpg 100% 51KB 51.1KB/s 00:00 victor@victor-portable:~$ ls tmp aaa.jpg john.pot restore.txt 22
  • 23. Configuration du client ssh sous Linux  Le reprtoire $HOME/.ssh • known_hosts : contient les clés publiques des serveurs sur lesquels l’utilisateur s’est connecté (vérifie ainsi si un serveur n’a pas été substitué ou changé) • authorized_keys: les clés publiques des utilisateurs distants pour authentification par clé 23
  • 24. Plan du cours Présentation SSH SSH - coté client SSH - coté serveur Autorisation forte Conclusion 24
  • 25. Configuration serveur sshd Répertoire du serveur : /etc/ssh  Les fichiers de configuration : • sshd_config , ssh_config, denyusers ✔ sshd_config : paramétrages lors des connexions vers le serveur local, ce fichier s’applique au démon sshd ✔ ssh_config : paramétrages base et général du client ssh, ce fichier s’applique donc pour les commandes ssh, scp, sftp  Les fichiers des clés privées/publiques du serveur : • Clés compatibles V1 (ssh v1/ssf) ✔ ssh_host_key (privée) , ssh_host_key.pub (publique) • Clés compatibles V2 (ssh v2) ✔ ssh_host_dsa_key (privée) , ssh_host_dsa_key.pub (publique) ✔ ssh_host_rsa_key (privée) , ssh_host_rsa_key.pub (publique) 25
  • 26. Configuration serveur sshd: sshd_config Protocol : choix du protocole à utiliser (initialiser depréférence à 2 ou si besoin d’une compatibilité SSH V1, laisser : 2,1) PermitRootLogin : autorise le compte root à se connecter (de préférence à initialiser à no) StrictModes yes : vérifie les permissions des fichiers et répertoires importants (accès au propriétaire uniquement) RSAAuthentication yes : méthode d'authentification par RSA uniquement en V1 et V2 PubkeyAuthentication yes : méthode d’authentification forte (rsa ou dsa) en V2 uniquement AuthorizedKeysFile .ssh/authorized_keys : nom et localisation du fichier de clés publiques individuelles sur les hôtes locaux. 26
  • 27. Configuration serveur sshd: sshd_config PasswordAuthentication yes : autorise la connexion par mot de passe PermitEmptyPasswords no : interdit les connexions sans mot de passe X11Forwarding yes : active le transfert X pour sshd X11DisplayOffset 10 : réservation d’un numéro d’affichage X11 afin d’éviter les collisions entre sshd et le vrai serveur X. X11UseLocalhost yes : bind sur l’interface de la boucle locale, permet d’éviter les problèmes de proxy MaxStartups 10:30:60 : 10 - lle nombre de connexions acceptées sans qu'un utilisateur ait réussi à s'identifier, si cela passe au dessus de 10, il y a 30 % de chances que les suivantes soient bloquées, et ce pourcentage augmente linéairement jusqu'à 100 % lorsque on atteint, à 60 connexions Subsystem sftp /usr/lib/ssh/sftp-server : active le système de transfert de fichiers via sftp 27
  • 28. Configuration serveur sshd: sshd_config Filtrage d'utilisateurs ou de groupes Variables : AllowUsers et DenyUsers AllowGroups et DenyGroups Permettre l'accès à certains utilisateurs et pas d'autres un accès ssh Configuration pour autoriser les deux utilisateurs ( test et admin) et aucun autre à se connecter en ssh: DenyUsers AllowUsers test admin 28
  • 29. Configuration serveur sshd: ssh_config  Host * : spécifie les hôtes concernés par la configuration qui suit (adresse ip ou nom DNS, * = toutes)  ForwardAgent yes : indique à l'agent que l’agent d'authentification doit être renvoyé vers la machine distante  ForwardX11 yes : autorise la redirection du serveur graphique (possibilité de lancer des applications graphiques dans la session ssh)  ForwardX11Trusted yes: n’oblige pas le client ssh à créer un « untrusted X cookie » de sorte que les attaques sur la retransmission X11 ne puissent pas devenir des attaques des clients X11 depuis une machine distante 29
  • 30. Configuration serveur sshd: ssh_config  VerifyHostKeyDNS yes : Le client ssh peut vérifier la clef publique RSA/DSA d’un serveur SSH à l’aide du DNS  StrictHostKeyChecking yes/ask/no • no : automatise la gestion des clés d’hôtes dans known_hosts. Si la clé n’existe pas, la connexion ne sera pas refusée, et sera rajoutée sans le demander à l’utilisateur (l’utilisateur ne verra pas les changements de clés du serveur) • ask : demande à l’utilisateur s’il veut ajouter la clé dans le fichier known_hosts, puis permet la connexion, si la clé du serveur change, un message d’avertissement sera envoyé à l’utilisateur 30
  • 31. Configuration serveur sshd: ssh_config • yes : vérifie que la clé publique de l’hôte distant existe sur l’hôte qui cherche à se connecter et ensuite autorise la demande de connexion. Une non connaissance de la clé ou un changement de clé du serveur implique alors un échec de la connexion ssh ✔ Il faut donc fournir la clé publique du serveur distant à la configuration cliente qui cherche à se connecter ✔ /etc/ssh/ssh_known_hosts : base de données des clés d’hôte ✔ On ne peut donc pas se connecter la première fois sans avoir la clé installée 31
  • 32. Les clés du serveur sshd Les fichiers de clés du serveur sshd En fonction de la version de protocole et des algorithmes : • Les clés privées (protégés en lecture pour root uniquement) ✔ ssh_host_key : ssh v1, RSA1 ✔ ssh_host_key_rsa : v2, RSA ✔ ssh_host_key_dsa : v2, DSA • Les clés publiques (en lecture pour tous) ✔ *.pub extension valable dans tous les cas 32
  • 33. Les clés du serveur sshd Changement de clés du serveur Commande : ssh-keygen –t Algo –f files • • • • Options : -t : algorithme –f fichier cible -N : phrase d’identification vide Conséquence d’un changement de clés du serveur Alerte lors d’une re-connexion alors que la clé du serveur a changé : • Alerte pour tous les utilisateurs qui chercheront à se connecter sur le serveur sshd • Agir sur le fichier $HOME/.ssh/known_hosts pour autoriser le changement de la clé coté utilisateur 33
  • 34. Lancement et arrêt du serveur sshd Lancement du serveur : • # /etc/init.d/sshd start Arrêt du serveur : • # /etc/init.d/sshd stop Relancer le serveur après une modification de la configuration(sshd_config) : • # /etc/init.d/sshd reload • # /etc/init.d/sshd restart Le redémarrage du serveur sshd n’interrompt généralement pas les connexions ouvertes 34
  • 35. Plan du cours Présentation SSH SSH - coté client SSH - coté serveur Autorisation forte Conclusion 35
  • 36. Autentification forte  Basée sur une procédure d'identification plus complexe e tdifférente de celle des systèmes Unix classiques (nom et mot de passe)  Cette procédure repose sur un principe d’une paire de clés publique/ privée dont la clé privée est protégée par une phrase d’identification • ATTENTION ! la sécurité de ssh par authentification forte repose alors sur la protection de la clé privée : il faut impérativement mettre une VRAI PHRASE D’AUTHENTIFICATION (au moins 14 caractères)qui est en fait plus qu'un simple mot de passe, mais une véritable phrase (moins de limitation) ✔ Permet l’utilisation de caractères blancs (séparateur) et d’autres, maisattention aux caractères utilisés à cause des différents types de claviersafin de pouvoir taper la passephrase  L'utilisateur s'identifiera alors sans utiliser le mot de passe de la connexion classique (mot de passe Unix), qui lui circule sur le réseau, mais par sa phrase d’identification sur l’hôte local 36
  • 37. Autentification forte  Utilise un algorithme très puissant pour le chiffrement (algorithme RSA/DSA)  Ainsi chaque utilisateur possède son propre jeu de clés uniques (une clé privée = secrète, une clé publique = accessible par tous)  une nouvelle connexion nécessite l’installation de la clé privée sur le client et de la clé publique sur le serveur  le serveur va créer un challenge et donner un accès au client si ce dernier parvient à déchiffrer le challenge avec saclé privée 37
  • 38. Gestion des clés  Création des paires de clés : • ssh-keygen Options : ✔ -t algorithme : choix de l’algorithme (rsa1, rsa et dsa) ✔ -p changer sa phrase d’identification exemple. ssh-keygen -t rsa ✔ Definir la phrase d'identification pour protejer la clé privée  Mise en mémoire des clés (évite la saisie répétée des phrases d’identification • ssh-agent  Chargement des clés dans l’agent • ssh-add 38
  • 39. Distribution des clés  Problématique de l’installation de la clé privée(id_rsa.pub) sur le serveur distant dans le fichier des clés (authorized_keys) :  Soit transférer la clé publique • On dispose de la clé publique sur la machine locale • Il faut la transférer et copier son contenu dans un fichier nommé authorized_keys sur la machine distante • Ce fichier va donc pouvoir contenir plusiers clés publiques des utilisateurs  Soit envoyer le fichier (clé publique) à l’administrateurdu serveur distant qui l’installera sur la machine 39
  • 40. Distribution des clés  Methode manuelle • Sur le client: ✔ La clé publiuqe est dans le reprtoire local ✔ Transferer la clé publique sur le serveur dans le repertoire $HOME/.ssh • Sur le serveur ✔ cat id_rsa.pub >> authorized_keys ✔ chmod 600 authorized_keys  Methode automatique • Sur le client: ✔ ssh-copy-id serveur  Transferer la clé publique directement dans les fichier authorized_keys sur le serveur distant • Sur le serveur ✔ Rien a faire 40
  • 41. Transfert d'agent  Relais des demandes d’authentification entre hôtes  Permet de cascader les hôtes sans avoir à donner d’authentification supplémentaire  Nécessite une configuration administrateur sur toutes les machines à cascader.  Il faut démarrer un agent au départ de la machine cliente source, et activer le chargement des clés en mémoire  Et activer le transfert d’agent au niveau de tous les serveurs concernés dans le fichier de configuration "client" /etc/ssh/ssh_config : ForwardAgent yes 41
  • 42. Tunneling  C’est une méthode d'utilisation de SSH pour sécuriser les autres applications TCP sensibles.  Son principe est de créer un tunnel chiffré entre deux machines et d'y faire passer les applications dedans. Ainsi, onpeut continuer à utiliser des outils comme FTP, IMAP, POP, smtp ... de manière sécurisé (pour FTP: cela dépend du paramétrage du serveur ftp)  Au niveau sécurité, les tunnels posent quelques soucis car les ports locaux sur lesquels des transferts sont établis sont accessibles à tous les utilisateurs de la machine (notamment les passerelles)  Position du problème • Il s'agit de rediriger des services souhaités et que l’on ne peut accéder normalement car ils sont filtrés; et d’utiliser la connexion ssh (seule acceptée) pour y faire passer ces services • Autres services inaccessibles directement • Service ssh accessible 42
  • 43. Tunneling Exemples Tunneling : cas d’un intranet  Créer le tunnel sur la machine locale: • ssh –L 18000:login@ServWeb:80 passerelle  Puis lancer le navigateur Web avec l’URL : http://localhost:18000 Consultation de sa messagerie par IMAP  Création du tunnel pour accéder au serveur Imap par le tunnel ssh • ssh –L 14300:localhost:143 machine2 • ou : ssh –N –L 14300:localhost:143 machine2  Puis configurer l’application client imap sur localhost:14300 43
  • 44. Conclusions  SSH est une boîte à outils complète • Les connexions sont sécurisées  Améliore la sécurité mais il permet aussi de la contourner  Existe différentes possibilités de connexions et de transferts de fichiers  Les relais possibles des applications TCP permettentd’accéder à de nouvelles ressources  Installé en standard sur tous les systèmes (client etserveur) Unix et MacOS X  De très bons clients pour les plate-formes existantes 44