SlideShare une entreprise Scribd logo
1  sur  6
Télécharger pour lire hors ligne
Nom : Abdel Rahim Abderemane
Matricule : 51796
Mise en place d’un serveur ssh
Qu’est-ce que SSH ? Secure Shell
C’est à la fois un programme et un protocole sécurise pour l’administration d’un serveur Linux.
Le Ssh permet au administrateur d’avoir un shell(terminal) à distance sur un serveur pour exécuter
des commandes.
L’utilisation du protocole ssh va permettre de se connecter a distance sur des équipement sans
devoir être physiquement sur place.
Une interface système (shell en anglais) est la partie du système d’exploitation avec laquelle les
utilisateurs peuvent accéder à l’ordinateur. On entend généralement par-là une interface en ligne de
commande textuelle (ou invite de commande, terminal ou console), mais l’interface utilisateur
graphique fait également partie du « shell ». La procédure d’établissement d’une connexion est
appelée Secure Shell car le protocole établit une connexion sécurisée avec l’interface système
(shell) d’un autre ordinateur.
Historique
Pendant longtemps le protocole Telnet est utilisé pour l’administration des serveurs Linux et des
équipements réseau.
En 1995 Tatu Ylonen a créé la premier version de Ssh . Depuis 2006 la deuxième version du
protocole Ssh est utilisée.
Depuis plusieurs année Telnet est délaisse au Profil de Ssh et cela pour un raison très simple :
Manquer de sécurise.
Telnet vs Ssh
Telnet
lorsque un client se connecte sur un serveur distant à travers le protocole telnet , le MDP et le login du
serveur sont en voyer en claire sur le réseau ..Et si un hacker capture les trames du réseau, il aura
les identifiants du serveur en claire.
Ainsi il peut les utiliser à des fins malsaines
Ssh
Contrairement au protocole Ssh le MDP et le login du serveur sont en voyer sur le réseau mais de
façon crypté.
Ssh apporte d’autre fonctionnalité plus nombreuse que le Telnet au-delà de l’aspect sécurise.
A quoi sert le ssh
 administration distant et sécurise
Terminal distant à l’aide d’un logiciel tel que putty
Administration d’un serveur Linux et autre, ou autre équipement réseau
 Transfert de fichier sécurise
Une alternative de sécuriser le protocole ftp.
Scp : secure copy
sfpt : ssh file transfert protocole
sshfs: ssh file system
 dépôt d’affichage ‘’x11 forwarding‘’
Transfert d imager par l’intermédiaire du tunnel ssh.
Utilisation du logiciel putty couple à xming.
 tunneling et encapsulation des protocoles
faire transite n importe protocole sur le tunnel ssh .
openSsh
C’est un outil qui permet de contrôle à distance un serveur Linux, une fois installer et bien configurer.
Près requise
 serveur Linux
 logiciel putty sur Windows
Installation et configuration d’ openssh
Installation d’openssh
Une fois sur le terminal du serveur Linux on connecte en mode super administrateur.
On fait les mises jours à l’aide de la commande: apt-get update
Puis on installe notre serveur ssh a l’aide du commande : Apt-get install openssh-server et on fait
entre.
Modification du fichier de configuration ##sshd_config##
Pour que le serveur openssh soit opérationnel il faut éditer le fichier ssh_config a l’aide du commande
nano etc/ssh/sshd_config et on décommante deux lignes.
La ligne du port en le précisant et le type d’utilisateur qui sera logé pour prendre le contrôle du
serveur.
Une fois dans le fichier de configuration :
On enlève le # dans port 22
On enlève le # dans permitRootLogin no
Un fois faite, on enregistre les modifications. Ctrl x+ o ou y.
Puis on redemande le serveur en utilisant la commande: systemctl restart ssh
on peut le vérifier avec commande :systemctl status ssh
Ainsi le serveur est prêt.
Puis on utilise la commande ifconfig pour voir l @ IP du serveur.
Contrôler distant du serveur openssh
Client Windows
Pour établir une connexion entre le serveur openssh et le client Windows il nous faut un logiciel
appelle putty dans notre poste client.
Une fois dans putty . On
 coche dans ssh.
 ajoute l’adresse IP du serveur.
 précise le port du service ssh.
Puis on valide sur open
Ainsi une fois logé, on aura accès au terminal de notre serveur Linux.
Client Linux
Pour établir une connexion entre le serveur Linux et le client Linux il faut entre dans le terminal du
client et insérer la commande suivante.
Ssh @ip serveur -l nom de user -p le port utiliser
Dans notre cas sa sera :
Ssh 192.168.43.129 -l koffieinstein -p 22

Contenu connexe

Similaire à openssh

Rapport administration systèmes et supervision réseaux tp4 diabang master1 tr
Rapport administration systèmes et supervision réseaux tp4 diabang master1 trRapport administration systèmes et supervision réseaux tp4 diabang master1 tr
Rapport administration systèmes et supervision réseaux tp4 diabang master1 trCheikh Tidiane DIABANG
 
Mise en place de service NFS ubuntu 22.pdf
Mise en place de service NFS  ubuntu 22.pdfMise en place de service NFS  ubuntu 22.pdf
Mise en place de service NFS ubuntu 22.pdfImnaTech
 
Recommandations pour un usage sécurisé d’(Open)SSH
Recommandations pour un usage sécurisé d’(Open)SSHRecommandations pour un usage sécurisé d’(Open)SSH
Recommandations pour un usage sécurisé d’(Open)SSHFabwice Bend'j
 
Administration ubuntu-serveur-installation-ftp-serveur
Administration ubuntu-serveur-installation-ftp-serveurAdministration ubuntu-serveur-installation-ftp-serveur
Administration ubuntu-serveur-installation-ftp-serveurTECOS
 
objectif101.3.pptx
objectif101.3.pptxobjectif101.3.pptx
objectif101.3.pptxzinapfe2020
 
Gestion et surveillance du reseau syslogng
Gestion et surveillance du reseau  syslogngGestion et surveillance du reseau  syslogng
Gestion et surveillance du reseau syslogngKiemde Franck
 
Mise en place de service FTP kalinux.pdf
Mise en place de service FTP kalinux.pdfMise en place de service FTP kalinux.pdf
Mise en place de service FTP kalinux.pdfImnaTech
 
system de gestion Nfs (Network File System)
system de gestion Nfs (Network File System)system de gestion Nfs (Network File System)
system de gestion Nfs (Network File System)ninanoursan
 
Chapitre 1 LES SERVICES RESEAUX.pptx
Chapitre 1 LES SERVICES RESEAUX.pptxChapitre 1 LES SERVICES RESEAUX.pptx
Chapitre 1 LES SERVICES RESEAUX.pptxAymenAyari10
 
Configuration d'un VP IPSEC CISCO
Configuration d'un VP IPSEC CISCOConfiguration d'un VP IPSEC CISCO
Configuration d'un VP IPSEC CISCOsaqrjareh
 
Alphorm.com Formation Blockchain : Maîtriser les Smart Contracts
Alphorm.com Formation Blockchain : Maîtriser les Smart ContractsAlphorm.com Formation Blockchain : Maîtriser les Smart Contracts
Alphorm.com Formation Blockchain : Maîtriser les Smart ContractsAlphorm
 
Premiers pas avec snort
Premiers pas avec snortPremiers pas avec snort
Premiers pas avec snortFathi Ben Nasr
 
Reseau entreprise
Reseau entrepriseReseau entreprise
Reseau entrepriseSAIDRAISS2
 

Similaire à openssh (20)

Rapport administration systèmes et supervision réseaux tp4 diabang master1 tr
Rapport administration systèmes et supervision réseaux tp4 diabang master1 trRapport administration systèmes et supervision réseaux tp4 diabang master1 tr
Rapport administration systèmes et supervision réseaux tp4 diabang master1 tr
 
Openvpn avec un client windows
Openvpn avec un client windows Openvpn avec un client windows
Openvpn avec un client windows
 
13
1313
13
 
Mise en place de service NFS ubuntu 22.pdf
Mise en place de service NFS  ubuntu 22.pdfMise en place de service NFS  ubuntu 22.pdf
Mise en place de service NFS ubuntu 22.pdf
 
Recommandations pour un usage sécurisé d’(Open)SSH
Recommandations pour un usage sécurisé d’(Open)SSHRecommandations pour un usage sécurisé d’(Open)SSH
Recommandations pour un usage sécurisé d’(Open)SSH
 
Administration ubuntu-serveur-installation-ftp-serveur
Administration ubuntu-serveur-installation-ftp-serveurAdministration ubuntu-serveur-installation-ftp-serveur
Administration ubuntu-serveur-installation-ftp-serveur
 
objectif101.3.pptx
objectif101.3.pptxobjectif101.3.pptx
objectif101.3.pptx
 
Gestion et surveillance du reseau syslogng
Gestion et surveillance du reseau  syslogngGestion et surveillance du reseau  syslogng
Gestion et surveillance du reseau syslogng
 
Cours couche application
Cours couche applicationCours couche application
Cours couche application
 
SSL/TSL Protocols
SSL/TSL ProtocolsSSL/TSL Protocols
SSL/TSL Protocols
 
Hady bah l3
Hady bah l3Hady bah l3
Hady bah l3
 
Implémentation d'openvpn
Implémentation d'openvpnImplémentation d'openvpn
Implémentation d'openvpn
 
Mise en place de service FTP kalinux.pdf
Mise en place de service FTP kalinux.pdfMise en place de service FTP kalinux.pdf
Mise en place de service FTP kalinux.pdf
 
system de gestion Nfs (Network File System)
system de gestion Nfs (Network File System)system de gestion Nfs (Network File System)
system de gestion Nfs (Network File System)
 
8-socket.pdf
8-socket.pdf8-socket.pdf
8-socket.pdf
 
Chapitre 1 LES SERVICES RESEAUX.pptx
Chapitre 1 LES SERVICES RESEAUX.pptxChapitre 1 LES SERVICES RESEAUX.pptx
Chapitre 1 LES SERVICES RESEAUX.pptx
 
Configuration d'un VP IPSEC CISCO
Configuration d'un VP IPSEC CISCOConfiguration d'un VP IPSEC CISCO
Configuration d'un VP IPSEC CISCO
 
Alphorm.com Formation Blockchain : Maîtriser les Smart Contracts
Alphorm.com Formation Blockchain : Maîtriser les Smart ContractsAlphorm.com Formation Blockchain : Maîtriser les Smart Contracts
Alphorm.com Formation Blockchain : Maîtriser les Smart Contracts
 
Premiers pas avec snort
Premiers pas avec snortPremiers pas avec snort
Premiers pas avec snort
 
Reseau entreprise
Reseau entrepriseReseau entreprise
Reseau entreprise
 

Plus de iferis

cours microsoft word2010
cours microsoft word2010cours microsoft word2010
cours microsoft word2010iferis
 
installation et configuration Squirremail
installation et configuration Squirremailinstallation et configuration Squirremail
installation et configuration Squirremailiferis
 
Étude et mise en place d'un serveur FTP au sufop
Étude et mise en place d'un serveur FTP au sufopÉtude et mise en place d'un serveur FTP au sufop
Étude et mise en place d'un serveur FTP au sufopiferis
 
Exercices sur le Système d'exploitation unix
Exercices sur le Système d'exploitation unix Exercices sur le Système d'exploitation unix
Exercices sur le Système d'exploitation unix iferis
 
Mise en place NFS
Mise en place NFSMise en place NFS
Mise en place NFSiferis
 
Génie informatique, exercices sous Linux
Génie informatique, exercices sous Linux Génie informatique, exercices sous Linux
Génie informatique, exercices sous Linux iferis
 
Génie informatique, exercices sous Linux
Génie informatique, exercices sous Linux Génie informatique, exercices sous Linux
Génie informatique, exercices sous Linux iferis
 
Reglement Interieur Ndziwa
Reglement Interieur NdziwaReglement Interieur Ndziwa
Reglement Interieur Ndziwaiferis
 
Étude et Mise en place d'un serveur samba par webmin
Étude et Mise en place d'un serveur samba par webmin Étude et Mise en place d'un serveur samba par webmin
Étude et Mise en place d'un serveur samba par webmin iferis
 
Étude et mise en place de ftp sécurisé
Étude et mise en place de ftp sécurisé Étude et mise en place de ftp sécurisé
Étude et mise en place de ftp sécurisé iferis
 
Étude et mise en place d'un serveur messengerie
Étude et mise en place d'un serveur messengerie Étude et mise en place d'un serveur messengerie
Étude et mise en place d'un serveur messengerie iferis
 
Exercices sous Ubuntu
Exercices sous Ubuntu Exercices sous Ubuntu
Exercices sous Ubuntu iferis
 

Plus de iferis (12)

cours microsoft word2010
cours microsoft word2010cours microsoft word2010
cours microsoft word2010
 
installation et configuration Squirremail
installation et configuration Squirremailinstallation et configuration Squirremail
installation et configuration Squirremail
 
Étude et mise en place d'un serveur FTP au sufop
Étude et mise en place d'un serveur FTP au sufopÉtude et mise en place d'un serveur FTP au sufop
Étude et mise en place d'un serveur FTP au sufop
 
Exercices sur le Système d'exploitation unix
Exercices sur le Système d'exploitation unix Exercices sur le Système d'exploitation unix
Exercices sur le Système d'exploitation unix
 
Mise en place NFS
Mise en place NFSMise en place NFS
Mise en place NFS
 
Génie informatique, exercices sous Linux
Génie informatique, exercices sous Linux Génie informatique, exercices sous Linux
Génie informatique, exercices sous Linux
 
Génie informatique, exercices sous Linux
Génie informatique, exercices sous Linux Génie informatique, exercices sous Linux
Génie informatique, exercices sous Linux
 
Reglement Interieur Ndziwa
Reglement Interieur NdziwaReglement Interieur Ndziwa
Reglement Interieur Ndziwa
 
Étude et Mise en place d'un serveur samba par webmin
Étude et Mise en place d'un serveur samba par webmin Étude et Mise en place d'un serveur samba par webmin
Étude et Mise en place d'un serveur samba par webmin
 
Étude et mise en place de ftp sécurisé
Étude et mise en place de ftp sécurisé Étude et mise en place de ftp sécurisé
Étude et mise en place de ftp sécurisé
 
Étude et mise en place d'un serveur messengerie
Étude et mise en place d'un serveur messengerie Étude et mise en place d'un serveur messengerie
Étude et mise en place d'un serveur messengerie
 
Exercices sous Ubuntu
Exercices sous Ubuntu Exercices sous Ubuntu
Exercices sous Ubuntu
 

Dernier

Copilot your everyday AI companion- OFFICE 365-
Copilot your everyday AI companion- OFFICE 365-Copilot your everyday AI companion- OFFICE 365-
Copilot your everyday AI companion- OFFICE 365-Majida Antonios, M.Ed.
 
L'Unité de Spiritualité Eudiste se joint à toute l'Église Universelle et en p...
L'Unité de Spiritualité Eudiste se joint à toute l'Église Universelle et en p...L'Unité de Spiritualité Eudiste se joint à toute l'Église Universelle et en p...
L'Unité de Spiritualité Eudiste se joint à toute l'Église Universelle et en p...Unidad de Espiritualidad Eudista
 
Calendrier de la semaine du 8 au 12 avril
Calendrier de la semaine du 8 au 12 avrilCalendrier de la semaine du 8 au 12 avril
Calendrier de la semaine du 8 au 12 avrilfrizzole
 
Newsletter SPW Agriculture en province du Luxembourg du 10-04-24
Newsletter SPW Agriculture en province du Luxembourg du 10-04-24Newsletter SPW Agriculture en province du Luxembourg du 10-04-24
Newsletter SPW Agriculture en province du Luxembourg du 10-04-24BenotGeorges3
 
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...Atelier Canopé 37 - Tours
 
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptx
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptxDIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptx
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptxMartin M Flynn
 
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdf
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdfVulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdf
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdfSylvianeBachy
 
Chana Orloff.pptx Sculptrice franco-ukranienne
Chana Orloff.pptx Sculptrice franco-ukranienneChana Orloff.pptx Sculptrice franco-ukranienne
Chana Orloff.pptx Sculptrice franco-ukranienneTxaruka
 
Pas de vagues. pptx Film français
Pas de vagues.  pptx   Film     françaisPas de vagues.  pptx   Film     français
Pas de vagues. pptx Film françaisTxaruka
 
Aux origines de la sociologie : du XIXème au début XX ème siècle
Aux origines de la sociologie : du XIXème au début XX ème siècleAux origines de la sociologie : du XIXème au début XX ème siècle
Aux origines de la sociologie : du XIXème au début XX ème siècleAmar LAKEL, PhD
 
Bibdoc 2024 - Les intelligences artificielles en bibliotheque.pdf
Bibdoc 2024 - Les intelligences artificielles en bibliotheque.pdfBibdoc 2024 - Les intelligences artificielles en bibliotheque.pdf
Bibdoc 2024 - Les intelligences artificielles en bibliotheque.pdfAtelier Canopé 37 - Tours
 
Bibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdf
Bibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdfBibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdf
Bibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdfAtelier Canopé 37 - Tours
 
Faut-il avoir peur de la technique ? (G. Gay-Para)
Faut-il avoir peur de la technique ? (G. Gay-Para)Faut-il avoir peur de la technique ? (G. Gay-Para)
Faut-il avoir peur de la technique ? (G. Gay-Para)Gabriel Gay-Para
 
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptx
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptxPrésentation - Initiatives - CECOSDA - OIF - Fact Checking.pptx
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptxJCAC
 
Apprendre avec des top et nano influenceurs
Apprendre avec des top et nano influenceursApprendre avec des top et nano influenceurs
Apprendre avec des top et nano influenceursStagiaireLearningmat
 
La Base unique départementale - Quel bilan, au bout de 5 ans .pdf
La Base unique départementale - Quel bilan, au bout de 5 ans .pdfLa Base unique départementale - Quel bilan, au bout de 5 ans .pdf
La Base unique départementale - Quel bilan, au bout de 5 ans .pdfbdp12
 

Dernier (17)

Bulletin des bibliotheques Burkina Faso mars 2024
Bulletin des bibliotheques Burkina Faso mars 2024Bulletin des bibliotheques Burkina Faso mars 2024
Bulletin des bibliotheques Burkina Faso mars 2024
 
Copilot your everyday AI companion- OFFICE 365-
Copilot your everyday AI companion- OFFICE 365-Copilot your everyday AI companion- OFFICE 365-
Copilot your everyday AI companion- OFFICE 365-
 
L'Unité de Spiritualité Eudiste se joint à toute l'Église Universelle et en p...
L'Unité de Spiritualité Eudiste se joint à toute l'Église Universelle et en p...L'Unité de Spiritualité Eudiste se joint à toute l'Église Universelle et en p...
L'Unité de Spiritualité Eudiste se joint à toute l'Église Universelle et en p...
 
Calendrier de la semaine du 8 au 12 avril
Calendrier de la semaine du 8 au 12 avrilCalendrier de la semaine du 8 au 12 avril
Calendrier de la semaine du 8 au 12 avril
 
Newsletter SPW Agriculture en province du Luxembourg du 10-04-24
Newsletter SPW Agriculture en province du Luxembourg du 10-04-24Newsletter SPW Agriculture en province du Luxembourg du 10-04-24
Newsletter SPW Agriculture en province du Luxembourg du 10-04-24
 
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...
 
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptx
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptxDIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptx
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptx
 
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdf
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdfVulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdf
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdf
 
Chana Orloff.pptx Sculptrice franco-ukranienne
Chana Orloff.pptx Sculptrice franco-ukranienneChana Orloff.pptx Sculptrice franco-ukranienne
Chana Orloff.pptx Sculptrice franco-ukranienne
 
Pas de vagues. pptx Film français
Pas de vagues.  pptx   Film     françaisPas de vagues.  pptx   Film     français
Pas de vagues. pptx Film français
 
Aux origines de la sociologie : du XIXème au début XX ème siècle
Aux origines de la sociologie : du XIXème au début XX ème siècleAux origines de la sociologie : du XIXème au début XX ème siècle
Aux origines de la sociologie : du XIXème au début XX ème siècle
 
Bibdoc 2024 - Les intelligences artificielles en bibliotheque.pdf
Bibdoc 2024 - Les intelligences artificielles en bibliotheque.pdfBibdoc 2024 - Les intelligences artificielles en bibliotheque.pdf
Bibdoc 2024 - Les intelligences artificielles en bibliotheque.pdf
 
Bibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdf
Bibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdfBibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdf
Bibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdf
 
Faut-il avoir peur de la technique ? (G. Gay-Para)
Faut-il avoir peur de la technique ? (G. Gay-Para)Faut-il avoir peur de la technique ? (G. Gay-Para)
Faut-il avoir peur de la technique ? (G. Gay-Para)
 
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptx
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptxPrésentation - Initiatives - CECOSDA - OIF - Fact Checking.pptx
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptx
 
Apprendre avec des top et nano influenceurs
Apprendre avec des top et nano influenceursApprendre avec des top et nano influenceurs
Apprendre avec des top et nano influenceurs
 
La Base unique départementale - Quel bilan, au bout de 5 ans .pdf
La Base unique départementale - Quel bilan, au bout de 5 ans .pdfLa Base unique départementale - Quel bilan, au bout de 5 ans .pdf
La Base unique départementale - Quel bilan, au bout de 5 ans .pdf
 

openssh

  • 1. Nom : Abdel Rahim Abderemane Matricule : 51796 Mise en place d’un serveur ssh Qu’est-ce que SSH ? Secure Shell C’est à la fois un programme et un protocole sécurise pour l’administration d’un serveur Linux. Le Ssh permet au administrateur d’avoir un shell(terminal) à distance sur un serveur pour exécuter des commandes. L’utilisation du protocole ssh va permettre de se connecter a distance sur des équipement sans devoir être physiquement sur place. Une interface système (shell en anglais) est la partie du système d’exploitation avec laquelle les utilisateurs peuvent accéder à l’ordinateur. On entend généralement par-là une interface en ligne de commande textuelle (ou invite de commande, terminal ou console), mais l’interface utilisateur graphique fait également partie du « shell ». La procédure d’établissement d’une connexion est appelée Secure Shell car le protocole établit une connexion sécurisée avec l’interface système (shell) d’un autre ordinateur. Historique Pendant longtemps le protocole Telnet est utilisé pour l’administration des serveurs Linux et des équipements réseau. En 1995 Tatu Ylonen a créé la premier version de Ssh . Depuis 2006 la deuxième version du protocole Ssh est utilisée. Depuis plusieurs année Telnet est délaisse au Profil de Ssh et cela pour un raison très simple : Manquer de sécurise. Telnet vs Ssh Telnet lorsque un client se connecte sur un serveur distant à travers le protocole telnet , le MDP et le login du serveur sont en voyer en claire sur le réseau ..Et si un hacker capture les trames du réseau, il aura les identifiants du serveur en claire. Ainsi il peut les utiliser à des fins malsaines
  • 2. Ssh Contrairement au protocole Ssh le MDP et le login du serveur sont en voyer sur le réseau mais de façon crypté. Ssh apporte d’autre fonctionnalité plus nombreuse que le Telnet au-delà de l’aspect sécurise. A quoi sert le ssh  administration distant et sécurise Terminal distant à l’aide d’un logiciel tel que putty Administration d’un serveur Linux et autre, ou autre équipement réseau
  • 3.  Transfert de fichier sécurise Une alternative de sécuriser le protocole ftp. Scp : secure copy sfpt : ssh file transfert protocole sshfs: ssh file system  dépôt d’affichage ‘’x11 forwarding‘’ Transfert d imager par l’intermédiaire du tunnel ssh. Utilisation du logiciel putty couple à xming.  tunneling et encapsulation des protocoles faire transite n importe protocole sur le tunnel ssh . openSsh C’est un outil qui permet de contrôle à distance un serveur Linux, une fois installer et bien configurer. Près requise  serveur Linux  logiciel putty sur Windows Installation et configuration d’ openssh Installation d’openssh Une fois sur le terminal du serveur Linux on connecte en mode super administrateur. On fait les mises jours à l’aide de la commande: apt-get update Puis on installe notre serveur ssh a l’aide du commande : Apt-get install openssh-server et on fait entre. Modification du fichier de configuration ##sshd_config## Pour que le serveur openssh soit opérationnel il faut éditer le fichier ssh_config a l’aide du commande nano etc/ssh/sshd_config et on décommante deux lignes.
  • 4. La ligne du port en le précisant et le type d’utilisateur qui sera logé pour prendre le contrôle du serveur. Une fois dans le fichier de configuration : On enlève le # dans port 22 On enlève le # dans permitRootLogin no Un fois faite, on enregistre les modifications. Ctrl x+ o ou y. Puis on redemande le serveur en utilisant la commande: systemctl restart ssh on peut le vérifier avec commande :systemctl status ssh Ainsi le serveur est prêt. Puis on utilise la commande ifconfig pour voir l @ IP du serveur.
  • 5. Contrôler distant du serveur openssh Client Windows Pour établir une connexion entre le serveur openssh et le client Windows il nous faut un logiciel appelle putty dans notre poste client. Une fois dans putty . On  coche dans ssh.  ajoute l’adresse IP du serveur.  précise le port du service ssh. Puis on valide sur open Ainsi une fois logé, on aura accès au terminal de notre serveur Linux.
  • 6. Client Linux Pour établir une connexion entre le serveur Linux et le client Linux il faut entre dans le terminal du client et insérer la commande suivante. Ssh @ip serveur -l nom de user -p le port utiliser Dans notre cas sa sera : Ssh 192.168.43.129 -l koffieinstein -p 22