Administration et sécurité des réseauxSSH : Secure Shell            Fares Jemni        Ali Ben Messaoud             Au 201...
PlanHistoire de SSHQuest ce que SSH?SSH vs les autresLes fonctions de SSHLes avantages de SSHLes programmes de SSHMéthodes...
TerminologieIl faut distinguer :●   SSH : le protocole de communication●   ssh : le programme client permettant de se    c...
Histoire de SSH?● Créé par Ylönen Tatu en Juillet 1995, un  étudiant de lUniversité de technologie  dHelsinki● Il était op...
Quest ce que SSH?● SSH nest pas un shell Unix comme  Bourne shell et shell C● SSH est un protocole qui permet de se  conne...
Quest-ce qui ne va pas avectelnet et tout autres protocoles?● Envoyer toutes les données en texte clair.● Un hôte entre em...
Fonctions de SSH● Vient pour remplacer rsh, rlogin, telnet...● Éviter la circulation en clair sur le réseau  de tout type ...
Les avantages de SSHSSH permet de garantir :● La confidentialité : le chiffrement des  paquets permet de garantir celle-ci...
Principaux programmes de SSH● ssh est le client● sshd est le serveur● Session● Si sshd ne fonctionne pas vous ne serez  pa...
Méthodes dauthentifications SSH ● On distingue trois méthodes :   ○   Mot de passe   ○   Couple clés Public/Private       ...
Authentification par mot de passeLa façon la plus simple de sidentifier est le motde passe.
Authentification par pair de clésCette méthode utilise ce quon appelle une « pair de clés », cest-à-dire un code qui vous ...
Authentification par hôte● Utilisée rarement.● Désactivée par défaut.
Les services offerts par SSH● Secure Command Shell  ○ lister, editer le contenu des répertoires  ○ créer des comptes dutil...
Comment fonctionne SSH?
Prochain SlideShare
Chargement dans…5
×

SSH : Secure Shell

943 vues

Publié le

SSH n'est pas un shell Unix comme Bourne shell et shell C

SSH est un protocole qui permet de se connecter de façon sécurisée à un système Mac, Linux ou Windows.

Utilise le cryptage (Secure Shell).
Sécuriser une connexion

Publié dans : Formation
0 commentaire
1 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

Aucun téléchargement
Vues
Nombre de vues
943
Sur SlideShare
0
Issues des intégrations
0
Intégrations
2
Actions
Partages
0
Téléchargements
66
Commentaires
0
J’aime
1
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

SSH : Secure Shell

  1. 1. Administration et sécurité des réseauxSSH : Secure Shell Fares Jemni Ali Ben Messaoud Au 2012/13
  2. 2. PlanHistoire de SSHQuest ce que SSH?SSH vs les autresLes fonctions de SSHLes avantages de SSHLes programmes de SSHMéthodes dauthentificationLes services offertsFonctionnement de SSH
  3. 3. TerminologieIl faut distinguer :● SSH : le protocole de communication● ssh : le programme client permettant de se connecter au serveur● sshd : le serveur (ssh daemon)
  4. 4. Histoire de SSH?● Créé par Ylönen Tatu en Juillet 1995, un étudiant de lUniversité de technologie dHelsinki● Il était open source initialement jusquà 1999.● OpenSSH (existe dans tous les distributions Linux) a été crée en 1999 comme un fork de la dernière version open source du code SSH.
  5. 5. Quest ce que SSH?● SSH nest pas un shell Unix comme Bourne shell et shell C● SSH est un protocole qui permet de se connecter de façon sécurisée à un système Mac, Linux ou Windows.● Utilise le cryptage (Secure Shell). ○ Sécuriser une connexion
  6. 6. Quest-ce qui ne va pas avectelnet et tout autres protocoles?● Envoyer toutes les données en texte clair.● Un hôte entre emetteur et recepteur peut voir tout le traffic(man in the middle)
  7. 7. Fonctions de SSH● Vient pour remplacer rsh, rlogin, telnet...● Éviter la circulation en clair sur le réseau de tout type de données.● Sécuriser lexécution des commandes à distance et le transfert de données.● Compresser le trafic● Port Forwarding.● Tunneling.
  8. 8. Les avantages de SSHSSH permet de garantir :● La confidentialité : le chiffrement des paquets permet de garantir celle-ci.● Lintégrité : SSH permet de garantir que les paquets circulant dun hôte vers un autre ne sont pas altérés.● Lauthentification : chaque connexion SSH vérifie lidentité du serveur puis celle du client.
  9. 9. Principaux programmes de SSH● ssh est le client● sshd est le serveur● Session● Si sshd ne fonctionne pas vous ne serez pas en mesure de se connecter.
  10. 10. Méthodes dauthentifications SSH ● On distingue trois méthodes : ○ Mot de passe ○ Couple clés Public/Private ■ Cryptage asymetrique ○ Par hôte
  11. 11. Authentification par mot de passeLa façon la plus simple de sidentifier est le motde passe.
  12. 12. Authentification par pair de clésCette méthode utilise ce quon appelle une « pair de clés », cest-à-dire un code qui vous identifie sans avoir à taper de mot depasse.
  13. 13. Authentification par hôte● Utilisée rarement.● Désactivée par défaut.
  14. 14. Les services offerts par SSH● Secure Command Shell ○ lister, editer le contenu des répertoires ○ créer des comptes dutilisateur ○ changer les permissions et droits daccès.● Port Forwarding ○ Associer à un port dans notre machine un autre port● Tunneling ○ Un tunnel représente une connexion traversant plusieurs interfaces de manière transparente pour le client et le serveur.● Secure File Transfer (SFTP)
  15. 15. Comment fonctionne SSH?

×