SlideShare une entreprise Scribd logo
1  sur  15
Télécharger pour lire hors ligne
Administration et sécurité des réseaux
SSH : Secure Shell
            Fares Jemni
        Ali Ben Messaoud



             Au 2012/13
Plan
Histoire de SSH
Qu'est ce que SSH?
SSH vs les autres
Les fonctions de SSH
Les avantages de SSH
Les programmes de SSH
Méthodes d'authentification
Les services offerts
Fonctionnement de SSH
Terminologie
Il faut distinguer :
●   SSH : le protocole de communication
●   ssh : le programme client permettant de se
    connecter au serveur
●   sshd : le serveur (ssh daemon)
Histoire de SSH?
● Créé par Ylönen Tatu en Juillet 1995, un
  étudiant de l'Université de technologie
  d'Helsinki
● Il était open source initialement jusqu'à
  1999.
● OpenSSH (existe dans tous les
  distributions Linux) a été crée en 1999
  comme un fork de la dernière version
  open source du code SSH.
Qu'est ce que SSH?
● SSH n'est pas un shell Unix comme
  Bourne shell et shell C
● SSH est un protocole qui permet de se
  connecter de façon sécurisée à un
  système Mac, Linux ou Windows.
● Utilise le cryptage (Secure Shell).
  ○ Sécuriser une connexion
Qu'est-ce qui ne va pas avec
telnet et tout autres protocoles?
● Envoyer toutes les données en texte clair.
● Un hôte entre emetteur et recepteur peut
  voir tout le traffic(man in the middle)
Fonctions de SSH
● Vient pour remplacer rsh, rlogin, telnet...
● Éviter la circulation en clair sur le réseau
  de tout type de données.
● Sécuriser l'exécution des commandes à
  distance et le transfert de données.
● Compresser le trafic
● Port Forwarding.
● Tunneling.
Les avantages de SSH
SSH permet de garantir :
● La confidentialité : le chiffrement des
  paquets permet de garantir celle-ci.
● L'intégrité : SSH permet de garantir que les
  paquets circulant d'un hôte vers un autre ne
  sont pas altérés.
● L'authentification : chaque connexion SSH
  vérifie l'identité du serveur puis celle du
  client.
Principaux programmes de SSH
● ssh est le client
● sshd est le serveur
● Session

● Si sshd ne fonctionne pas vous ne serez
  pas en mesure de se connecter.
Méthodes d'authentifications SSH
 ● On distingue trois méthodes :
   ○   Mot de passe
   ○   Couple clés Public/Private
       ■ Cryptage asymetrique
   ○   Par hôte
Authentification par mot de passe
La façon la plus simple de s'identifier est le mot
de passe.
Authentification par pair de clés
Cette méthode utilise ce qu'on appelle une « pair de clés », c'est-
à-dire un code qui vous identifie sans avoir à taper de mot de
passe.
Authentification par hôte
● Utilisée rarement.
● Désactivée par défaut.
Les services offerts par SSH
● Secure Command Shell
  ○ lister, editer le contenu des répertoires
  ○ créer des comptes d'utilisateur
  ○ changer les permissions et droits d'accès.
● Port Forwarding
  ○ Associer à un port dans notre machine un autre port
● Tunneling
  ○ Un tunnel représente une connexion
    traversant plusieurs interfaces de manière
    transparente pour le client et le serveur.
● Secure File Transfer (SFTP)
Comment fonctionne SSH?

Contenu connexe

Tendances

La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
Saber Ferjani
 
(VPN)Virtual Private Network : ETUDE COMPARATIVE ET REALISATION D’UN VPN MPL...
(VPN)Virtual Private Network :  ETUDE COMPARATIVE ET REALISATION D’UN VPN MPL...(VPN)Virtual Private Network :  ETUDE COMPARATIVE ET REALISATION D’UN VPN MPL...
(VPN)Virtual Private Network : ETUDE COMPARATIVE ET REALISATION D’UN VPN MPL...
BelgeKilem
 

Tendances (20)

Ssh
SshSsh
Ssh
 
Rapport administration systèmes et supervision réseaux tp4 diabang master1 tr
Rapport administration systèmes et supervision réseaux tp4 diabang master1 trRapport administration systèmes et supervision réseaux tp4 diabang master1 tr
Rapport administration systèmes et supervision réseaux tp4 diabang master1 tr
 
Premiers pas avec snort
Premiers pas avec snortPremiers pas avec snort
Premiers pas avec snort
 
Protocole IKE/IPsec
Protocole IKE/IPsecProtocole IKE/IPsec
Protocole IKE/IPsec
 
Mise en place d’un serveur radius
Mise en place d’un serveur radiusMise en place d’un serveur radius
Mise en place d’un serveur radius
 
radius
radiusradius
radius
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
 
Installation et Configuration de Pfsense
Installation et Configuration de PfsenseInstallation et Configuration de Pfsense
Installation et Configuration de Pfsense
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asr
 
Mise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMIMise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMI
 
SSH - Secure Shell
SSH - Secure ShellSSH - Secure Shell
SSH - Secure Shell
 
Ch_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdfCh_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdf
 
Mise en place d’un serveur proxy : Cas du CCProxy
Mise en place d’un serveur proxy : Cas du CCProxyMise en place d’un serveur proxy : Cas du CCProxy
Mise en place d’un serveur proxy : Cas du CCProxy
 
Looking into trusted and encrypted keys
Looking into trusted and encrypted keysLooking into trusted and encrypted keys
Looking into trusted and encrypted keys
 
présentation sur le vpn
présentation sur le vpn présentation sur le vpn
présentation sur le vpn
 
Cours HTTPS pour UnPointZero
Cours HTTPS pour UnPointZeroCours HTTPS pour UnPointZero
Cours HTTPS pour UnPointZero
 
Mise en place de deux réseaux LAN interconnectés par un réseau WAN
Mise en place de deux réseaux LAN interconnectés par un réseau WANMise en place de deux réseaux LAN interconnectés par un réseau WAN
Mise en place de deux réseaux LAN interconnectés par un réseau WAN
 
(VPN)Virtual Private Network : ETUDE COMPARATIVE ET REALISATION D’UN VPN MPL...
(VPN)Virtual Private Network :  ETUDE COMPARATIVE ET REALISATION D’UN VPN MPL...(VPN)Virtual Private Network :  ETUDE COMPARATIVE ET REALISATION D’UN VPN MPL...
(VPN)Virtual Private Network : ETUDE COMPARATIVE ET REALISATION D’UN VPN MPL...
 
Introduction aux-sockets
Introduction aux-socketsIntroduction aux-sockets
Introduction aux-sockets
 
cyberedu_module_1_notions_de_base.pptx
cyberedu_module_1_notions_de_base.pptxcyberedu_module_1_notions_de_base.pptx
cyberedu_module_1_notions_de_base.pptx
 

En vedette

sshGate - RMLL 2011
sshGate - RMLL 2011sshGate - RMLL 2011
sshGate - RMLL 2011
Tauop
 
Le contrôle de l’aide des etats unis
Le contrôle de l’aide des etats unis Le contrôle de l’aide des etats unis
Le contrôle de l’aide des etats unis
TrocaireHaiti
 
Texte integral du projet de nouvelle constitution vf
Texte integral du projet de nouvelle constitution vfTexte integral du projet de nouvelle constitution vf
Texte integral du projet de nouvelle constitution vf
yahsimoc
 
Lo que el corazon quiere la mente se lo muestra
Lo que el corazon quiere la mente se lo muestraLo que el corazon quiere la mente se lo muestra
Lo que el corazon quiere la mente se lo muestra
LUZ M.
 
Modelo instruccional
Modelo instruccionalModelo instruccional
Modelo instruccional
Rocio-nova
 

En vedette (20)

SSH - Secure Shell
SSH - Secure ShellSSH - Secure Shell
SSH - Secure Shell
 
Atelier ssh
Atelier sshAtelier ssh
Atelier ssh
 
initiation SSH_SecuriNets ISI Tunisie
initiation SSH_SecuriNets ISI Tunisieinitiation SSH_SecuriNets ISI Tunisie
initiation SSH_SecuriNets ISI Tunisie
 
ssh, bien plus qu'un telnet sécurisé
ssh, bien plus qu'un telnet sécuriséssh, bien plus qu'un telnet sécurisé
ssh, bien plus qu'un telnet sécurisé
 
CCNA-Scotty
CCNA-ScottyCCNA-Scotty
CCNA-Scotty
 
workshop initiation ssh
workshop initiation sshworkshop initiation ssh
workshop initiation ssh
 
Cours etherchannel
Cours etherchannelCours etherchannel
Cours etherchannel
 
Vpn
VpnVpn
Vpn
 
sshGate - RMLL 2011
sshGate - RMLL 2011sshGate - RMLL 2011
sshGate - RMLL 2011
 
Linux sécurité informatique cours Jean-Antoine Moreau
Linux sécurité informatique cours Jean-Antoine MoreauLinux sécurité informatique cours Jean-Antoine Moreau
Linux sécurité informatique cours Jean-Antoine Moreau
 
cours Lunix
cours Lunixcours Lunix
cours Lunix
 
lpi 101 notes de cours
lpi 101 notes de courslpi 101 notes de cours
lpi 101 notes de cours
 
Lennon IMAGINE
Lennon  IMAGINELennon  IMAGINE
Lennon IMAGINE
 
Le contrôle de l’aide des etats unis
Le contrôle de l’aide des etats unis Le contrôle de l’aide des etats unis
Le contrôle de l’aide des etats unis
 
Texte integral du projet de nouvelle constitution vf
Texte integral du projet de nouvelle constitution vfTexte integral du projet de nouvelle constitution vf
Texte integral du projet de nouvelle constitution vf
 
Lo que el corazon quiere la mente se lo muestra
Lo que el corazon quiere la mente se lo muestraLo que el corazon quiere la mente se lo muestra
Lo que el corazon quiere la mente se lo muestra
 
Perez Pardo jose l análisis plantas de tratamiento purines
Perez Pardo jose l análisis plantas de tratamiento purinesPerez Pardo jose l análisis plantas de tratamiento purines
Perez Pardo jose l análisis plantas de tratamiento purines
 
Modelo instruccional
Modelo instruccionalModelo instruccional
Modelo instruccional
 
Sabina stalla v3
Sabina stalla v3Sabina stalla v3
Sabina stalla v3
 
Entorno personal de aprendizaje (ple)
Entorno personal de aprendizaje (ple)Entorno personal de aprendizaje (ple)
Entorno personal de aprendizaje (ple)
 

Similaire à SSH : Secure Shell

ssl-presentation-180811194533.pdf
ssl-presentation-180811194533.pdfssl-presentation-180811194533.pdf
ssl-presentation-180811194533.pdf
Iyadtech
 
Strong Authentication with PKI
Strong Authentication with PKIStrong Authentication with PKI
Strong Authentication with PKI
Sylvain Maret
 
Recommandations pour un usage sécurisé d’(Open)SSH
Recommandations pour un usage sécurisé d’(Open)SSHRecommandations pour un usage sécurisé d’(Open)SSH
Recommandations pour un usage sécurisé d’(Open)SSH
Fabwice Bend'j
 

Similaire à SSH : Secure Shell (17)

openssh
opensshopenssh
openssh
 
0240-formation-ssh-secure-shell.pdf
0240-formation-ssh-secure-shell.pdf0240-formation-ssh-secure-shell.pdf
0240-formation-ssh-secure-shell.pdf
 
Https,ssl,ssh
Https,ssl,sshHttps,ssl,ssh
Https,ssl,ssh
 
Deploiement de OpenSSH Server
Deploiement de OpenSSH ServerDeploiement de OpenSSH Server
Deploiement de OpenSSH Server
 
Cours si1
Cours si1Cours si1
Cours si1
 
Https
HttpsHttps
Https
 
Workshop ssh (OSSEC)
Workshop ssh (OSSEC)Workshop ssh (OSSEC)
Workshop ssh (OSSEC)
 
Etude et mise en place d’un VPN
Etude et mise en place d’un VPNEtude et mise en place d’un VPN
Etude et mise en place d’un VPN
 
Workshop ssh
Workshop sshWorkshop ssh
Workshop ssh
 
ssl-presentation-180811194533.pdf
ssl-presentation-180811194533.pdfssl-presentation-180811194533.pdf
ssl-presentation-180811194533.pdf
 
SSL - Secure Sockets Layer - Présentation
SSL - Secure Sockets Layer  - PrésentationSSL - Secure Sockets Layer  - Présentation
SSL - Secure Sockets Layer - Présentation
 
Strong Authentication with PKI
Strong Authentication with PKIStrong Authentication with PKI
Strong Authentication with PKI
 
sshGate
sshGatesshGate
sshGate
 
Rapport sécurité
Rapport sécuritéRapport sécurité
Rapport sécurité
 
Recommandations pour un usage sécurisé d’(Open)SSH
Recommandations pour un usage sécurisé d’(Open)SSHRecommandations pour un usage sécurisé d’(Open)SSH
Recommandations pour un usage sécurisé d’(Open)SSH
 
VPN WINDOWS LINUX OPENVPN
VPN WINDOWS LINUX OPENVPNVPN WINDOWS LINUX OPENVPN
VPN WINDOWS LINUX OPENVPN
 
Openvpn avec un client windows
Openvpn avec un client windows Openvpn avec un client windows
Openvpn avec un client windows
 

Plus de Ali Ben Messaoud

Olympex : projet de centre sportif
Olympex : projet de centre sportifOlympex : projet de centre sportif
Olympex : projet de centre sportif
Ali Ben Messaoud
 

Plus de Ali Ben Messaoud (7)

Event Based Network Monitoring System with FloodLight SDN Controller and Open...
Event Based Network Monitoring System with FloodLight SDN Controller and Open...Event Based Network Monitoring System with FloodLight SDN Controller and Open...
Event Based Network Monitoring System with FloodLight SDN Controller and Open...
 
Olympex : projet de centre sportif
Olympex : projet de centre sportifOlympex : projet de centre sportif
Olympex : projet de centre sportif
 
Big Data
Big DataBig Data
Big Data
 
Cloud Vision
Cloud Vision Cloud Vision
Cloud Vision
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Outils de gestions de versions
Outils de gestions de versionsOutils de gestions de versions
Outils de gestions de versions
 
Eclipse Impress
Eclipse ImpressEclipse Impress
Eclipse Impress
 

Dernier

Cours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdfCours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdf
ssuserc72852
 
Bilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdfBilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdf
AmgdoulHatim
 
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptxCopie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
ikospam0
 

Dernier (20)

Intégration des TICE dans l'enseignement de la Physique-Chimie.pptx
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptxIntégration des TICE dans l'enseignement de la Physique-Chimie.pptx
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptx
 
L'expression du but : fiche et exercices niveau C1 FLE
L'expression du but : fiche et exercices  niveau C1 FLEL'expression du but : fiche et exercices  niveau C1 FLE
L'expression du but : fiche et exercices niveau C1 FLE
 
L application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptxL application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptx
 
STRATEGIE_D’APPRENTISSAGE flee_DU_FLE.pdf
STRATEGIE_D’APPRENTISSAGE flee_DU_FLE.pdfSTRATEGIE_D’APPRENTISSAGE flee_DU_FLE.pdf
STRATEGIE_D’APPRENTISSAGE flee_DU_FLE.pdf
 
Cours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdfCours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdf
 
La nouvelle femme . pptx Film français
La   nouvelle   femme  . pptx  Film françaisLa   nouvelle   femme  . pptx  Film français
La nouvelle femme . pptx Film français
 
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANKRAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
 
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
 
658708519-Power-Point-Management-Interculturel.pdf
658708519-Power-Point-Management-Interculturel.pdf658708519-Power-Point-Management-Interculturel.pdf
658708519-Power-Point-Management-Interculturel.pdf
 
Bilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdfBilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdf
 
Apolonia, Apolonia.pptx Film documentaire
Apolonia, Apolonia.pptx         Film documentaireApolonia, Apolonia.pptx         Film documentaire
Apolonia, Apolonia.pptx Film documentaire
 
Les roches magmatique géodynamique interne.pptx
Les roches magmatique géodynamique interne.pptxLes roches magmatique géodynamique interne.pptx
Les roches magmatique géodynamique interne.pptx
 
Formation qhse - GIASE saqit_105135.pptx
Formation qhse - GIASE saqit_105135.pptxFormation qhse - GIASE saqit_105135.pptx
Formation qhse - GIASE saqit_105135.pptx
 
les_infections_a_streptocoques.pptkioljhk
les_infections_a_streptocoques.pptkioljhkles_infections_a_streptocoques.pptkioljhk
les_infections_a_streptocoques.pptkioljhk
 
La mondialisation avantages et inconvénients
La mondialisation avantages et inconvénientsLa mondialisation avantages et inconvénients
La mondialisation avantages et inconvénients
 
Echos libraries Burkina Faso newsletter 2024
Echos libraries Burkina Faso newsletter 2024Echos libraries Burkina Faso newsletter 2024
Echos libraries Burkina Faso newsletter 2024
 
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
 
Cours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdfCours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdf
 
Cours Généralités sur les systèmes informatiques
Cours Généralités sur les systèmes informatiquesCours Généralités sur les systèmes informatiques
Cours Généralités sur les systèmes informatiques
 
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptxCopie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
 

SSH : Secure Shell

  • 1. Administration et sécurité des réseaux SSH : Secure Shell Fares Jemni Ali Ben Messaoud Au 2012/13
  • 2. Plan Histoire de SSH Qu'est ce que SSH? SSH vs les autres Les fonctions de SSH Les avantages de SSH Les programmes de SSH Méthodes d'authentification Les services offerts Fonctionnement de SSH
  • 3. Terminologie Il faut distinguer : ● SSH : le protocole de communication ● ssh : le programme client permettant de se connecter au serveur ● sshd : le serveur (ssh daemon)
  • 4. Histoire de SSH? ● Créé par Ylönen Tatu en Juillet 1995, un étudiant de l'Université de technologie d'Helsinki ● Il était open source initialement jusqu'à 1999. ● OpenSSH (existe dans tous les distributions Linux) a été crée en 1999 comme un fork de la dernière version open source du code SSH.
  • 5. Qu'est ce que SSH? ● SSH n'est pas un shell Unix comme Bourne shell et shell C ● SSH est un protocole qui permet de se connecter de façon sécurisée à un système Mac, Linux ou Windows. ● Utilise le cryptage (Secure Shell). ○ Sécuriser une connexion
  • 6. Qu'est-ce qui ne va pas avec telnet et tout autres protocoles? ● Envoyer toutes les données en texte clair. ● Un hôte entre emetteur et recepteur peut voir tout le traffic(man in the middle)
  • 7. Fonctions de SSH ● Vient pour remplacer rsh, rlogin, telnet... ● Éviter la circulation en clair sur le réseau de tout type de données. ● Sécuriser l'exécution des commandes à distance et le transfert de données. ● Compresser le trafic ● Port Forwarding. ● Tunneling.
  • 8. Les avantages de SSH SSH permet de garantir : ● La confidentialité : le chiffrement des paquets permet de garantir celle-ci. ● L'intégrité : SSH permet de garantir que les paquets circulant d'un hôte vers un autre ne sont pas altérés. ● L'authentification : chaque connexion SSH vérifie l'identité du serveur puis celle du client.
  • 9. Principaux programmes de SSH ● ssh est le client ● sshd est le serveur ● Session ● Si sshd ne fonctionne pas vous ne serez pas en mesure de se connecter.
  • 10. Méthodes d'authentifications SSH ● On distingue trois méthodes : ○ Mot de passe ○ Couple clés Public/Private ■ Cryptage asymetrique ○ Par hôte
  • 11. Authentification par mot de passe La façon la plus simple de s'identifier est le mot de passe.
  • 12. Authentification par pair de clés Cette méthode utilise ce qu'on appelle une « pair de clés », c'est- à-dire un code qui vous identifie sans avoir à taper de mot de passe.
  • 13. Authentification par hôte ● Utilisée rarement. ● Désactivée par défaut.
  • 14. Les services offerts par SSH ● Secure Command Shell ○ lister, editer le contenu des répertoires ○ créer des comptes d'utilisateur ○ changer les permissions et droits d'accès. ● Port Forwarding ○ Associer à un port dans notre machine un autre port ● Tunneling ○ Un tunnel représente une connexion traversant plusieurs interfaces de manière transparente pour le client et le serveur. ● Secure File Transfer (SFTP)