SlideShare une entreprise Scribd logo
Administration et sécurité des réseaux
SSH : Secure Shell
            Fares Jemni
        Ali Ben Messaoud



             Au 2012/13
Plan
Histoire de SSH
Qu'est ce que SSH?
SSH vs les autres
Les fonctions de SSH
Les avantages de SSH
Les programmes de SSH
Méthodes d'authentification
Les services offerts
Fonctionnement de SSH
Terminologie
Il faut distinguer :
●   SSH : le protocole de communication
●   ssh : le programme client permettant de se
    connecter au serveur
●   sshd : le serveur (ssh daemon)
Histoire de SSH?
● Créé par Ylönen Tatu en Juillet 1995, un
  étudiant de l'Université de technologie
  d'Helsinki
● Il était open source initialement jusqu'à
  1999.
● OpenSSH (existe dans tous les
  distributions Linux) a été crée en 1999
  comme un fork de la dernière version
  open source du code SSH.
Qu'est ce que SSH?
● SSH n'est pas un shell Unix comme
  Bourne shell et shell C
● SSH est un protocole qui permet de se
  connecter de façon sécurisée à un
  système Mac, Linux ou Windows.
● Utilise le cryptage (Secure Shell).
  ○ Sécuriser une connexion
Qu'est-ce qui ne va pas avec
telnet et tout autres protocoles?
● Envoyer toutes les données en texte clair.
● Un hôte entre emetteur et recepteur peut
  voir tout le traffic(man in the middle)
Fonctions de SSH
● Vient pour remplacer rsh, rlogin, telnet...
● Éviter la circulation en clair sur le réseau
  de tout type de données.
● Sécuriser l'exécution des commandes à
  distance et le transfert de données.
● Compresser le trafic
● Port Forwarding.
● Tunneling.
Les avantages de SSH
SSH permet de garantir :
● La confidentialité : le chiffrement des
  paquets permet de garantir celle-ci.
● L'intégrité : SSH permet de garantir que les
  paquets circulant d'un hôte vers un autre ne
  sont pas altérés.
● L'authentification : chaque connexion SSH
  vérifie l'identité du serveur puis celle du
  client.
Principaux programmes de SSH
● ssh est le client
● sshd est le serveur
● Session

● Si sshd ne fonctionne pas vous ne serez
  pas en mesure de se connecter.
Méthodes d'authentifications SSH
 ● On distingue trois méthodes :
   ○   Mot de passe
   ○   Couple clés Public/Private
       ■ Cryptage asymetrique
   ○   Par hôte
Authentification par mot de passe
La façon la plus simple de s'identifier est le mot
de passe.
Authentification par pair de clés
Cette méthode utilise ce qu'on appelle une « pair de clés », c'est-
à-dire un code qui vous identifie sans avoir à taper de mot de
passe.
Authentification par hôte
● Utilisée rarement.
● Désactivée par défaut.
Les services offerts par SSH
● Secure Command Shell
  ○ lister, editer le contenu des répertoires
  ○ créer des comptes d'utilisateur
  ○ changer les permissions et droits d'accès.
● Port Forwarding
  ○ Associer à un port dans notre machine un autre port
● Tunneling
  ○ Un tunnel représente une connexion
    traversant plusieurs interfaces de manière
    transparente pour le client et le serveur.
● Secure File Transfer (SFTP)
Comment fonctionne SSH?

Contenu connexe

Tendances

SSH.ppt
SSH.pptSSH.ppt
SSH.ppt
joekr1
 
Key management.ppt
Key management.pptKey management.ppt
Key management.ppt
Sou Jana
 
Telnet & Secure Shell
Telnet & Secure ShellTelnet & Secure Shell
Telnet & Secure Shell
WILLA REYES
 
Kerberos
KerberosKerberos
Kerberos
Rahul Pundir
 
Digital Signature
Digital SignatureDigital Signature
Digital Signature
saurav5884
 
kerberos
kerberoskerberos
kerberos
sameer farooq
 
Digital Signatures
Digital SignaturesDigital Signatures
Digital Signatures
Ehtisham Ali
 
CRYPTOGRAPHY AND NETWORK SECURITY- Transport-level Security
CRYPTOGRAPHY AND NETWORK SECURITY- Transport-level SecurityCRYPTOGRAPHY AND NETWORK SECURITY- Transport-level Security
CRYPTOGRAPHY AND NETWORK SECURITY- Transport-level Security
Jyothishmathi Institute of Technology and Science Karimnagar
 
Report on telnet
Report on telnetReport on telnet
Report on telnet
Amandeep Kaur
 
HTTP & HTTPS
HTTP & HTTPSHTTP & HTTPS
HTTP & HTTPS
NetProtocol Xpert
 
PCIe DL_layer_3.0.1 (1)
PCIe DL_layer_3.0.1 (1)PCIe DL_layer_3.0.1 (1)
PCIe DL_layer_3.0.1 (1)
Rakeshkumar Sachdev
 
OpenID Connect vs. OpenID 1 & 2
OpenID Connect vs. OpenID 1 & 2OpenID Connect vs. OpenID 1 & 2
OpenID Connect vs. OpenID 1 & 2
Mike Schwartz
 
DIGITAL SIGNATURE
DIGITAL SIGNATUREDIGITAL SIGNATURE
DIGITAL SIGNATURE
ravijain90
 
Practical Malware Analysis Ch 14: Malware-Focused Network Signatures
Practical Malware Analysis Ch 14: Malware-Focused Network SignaturesPractical Malware Analysis Ch 14: Malware-Focused Network Signatures
Practical Malware Analysis Ch 14: Malware-Focused Network Signatures
Sam Bowne
 
Introduction to SSH
Introduction to SSHIntroduction to SSH
Introduction to SSH
Hemant Shah
 
Kerberos Authentication Protocol
Kerberos Authentication ProtocolKerberos Authentication Protocol
Kerberos Authentication Protocol
Bibek Subedi
 
Secure shell ppt
Secure shell pptSecure shell ppt
Secure shell ppt
sravya raju
 
Digital Signature.pptx
Digital Signature.pptxDigital Signature.pptx
Digital Signature.pptx
Md. AManullah Galib
 
Wireshark
WiresharkWireshark
Wireshark
Kasun Madusanke
 
Digital certificates
Digital certificatesDigital certificates
Digital certificates
Simmi Kamra
 

Tendances (20)

SSH.ppt
SSH.pptSSH.ppt
SSH.ppt
 
Key management.ppt
Key management.pptKey management.ppt
Key management.ppt
 
Telnet & Secure Shell
Telnet & Secure ShellTelnet & Secure Shell
Telnet & Secure Shell
 
Kerberos
KerberosKerberos
Kerberos
 
Digital Signature
Digital SignatureDigital Signature
Digital Signature
 
kerberos
kerberoskerberos
kerberos
 
Digital Signatures
Digital SignaturesDigital Signatures
Digital Signatures
 
CRYPTOGRAPHY AND NETWORK SECURITY- Transport-level Security
CRYPTOGRAPHY AND NETWORK SECURITY- Transport-level SecurityCRYPTOGRAPHY AND NETWORK SECURITY- Transport-level Security
CRYPTOGRAPHY AND NETWORK SECURITY- Transport-level Security
 
Report on telnet
Report on telnetReport on telnet
Report on telnet
 
HTTP & HTTPS
HTTP & HTTPSHTTP & HTTPS
HTTP & HTTPS
 
PCIe DL_layer_3.0.1 (1)
PCIe DL_layer_3.0.1 (1)PCIe DL_layer_3.0.1 (1)
PCIe DL_layer_3.0.1 (1)
 
OpenID Connect vs. OpenID 1 & 2
OpenID Connect vs. OpenID 1 & 2OpenID Connect vs. OpenID 1 & 2
OpenID Connect vs. OpenID 1 & 2
 
DIGITAL SIGNATURE
DIGITAL SIGNATUREDIGITAL SIGNATURE
DIGITAL SIGNATURE
 
Practical Malware Analysis Ch 14: Malware-Focused Network Signatures
Practical Malware Analysis Ch 14: Malware-Focused Network SignaturesPractical Malware Analysis Ch 14: Malware-Focused Network Signatures
Practical Malware Analysis Ch 14: Malware-Focused Network Signatures
 
Introduction to SSH
Introduction to SSHIntroduction to SSH
Introduction to SSH
 
Kerberos Authentication Protocol
Kerberos Authentication ProtocolKerberos Authentication Protocol
Kerberos Authentication Protocol
 
Secure shell ppt
Secure shell pptSecure shell ppt
Secure shell ppt
 
Digital Signature.pptx
Digital Signature.pptxDigital Signature.pptx
Digital Signature.pptx
 
Wireshark
WiresharkWireshark
Wireshark
 
Digital certificates
Digital certificatesDigital certificates
Digital certificates
 

En vedette

Atelier ssh
Atelier sshAtelier ssh
Atelier ssh
Akram Rekik
 
initiation SSH_SecuriNets ISI Tunisie
initiation SSH_SecuriNets ISI Tunisieinitiation SSH_SecuriNets ISI Tunisie
initiation SSH_SecuriNets ISI Tunisie
Donia Hammami
 
ssh, bien plus qu'un telnet sécurisé
ssh, bien plus qu'un telnet sécuriséssh, bien plus qu'un telnet sécurisé
ssh, bien plus qu'un telnet sécurisé
Tryphon
 
CCNA-Scotty
CCNA-ScottyCCNA-Scotty
workshop initiation ssh
workshop initiation sshworkshop initiation ssh
workshop initiation ssh
Zakaria SMAHI
 
Cours etherchannel
Cours etherchannelCours etherchannel
Cours etherchannel
EL AMRI El Hassan
 
sshGate - RMLL 2011
sshGate - RMLL 2011sshGate - RMLL 2011
sshGate - RMLL 2011Tauop
 
Linux sécurité informatique cours Jean-Antoine Moreau
Linux sécurité informatique cours Jean-Antoine MoreauLinux sécurité informatique cours Jean-Antoine Moreau
Linux sécurité informatique cours Jean-Antoine Moreau
Jean-Antoine Moreau
 
cours Lunix
cours Lunixcours Lunix
cours Lunix
salmenloukil
 
lpi 101 notes de cours
lpi 101 notes de courslpi 101 notes de cours
lpi 101 notes de cours
ISIG
 
Le contrôle de l’aide des etats unis
Le contrôle de l’aide des etats unis Le contrôle de l’aide des etats unis
Le contrôle de l’aide des etats unis TrocaireHaiti
 
Texte integral du projet de nouvelle constitution vf
Texte integral du projet de nouvelle constitution vfTexte integral du projet de nouvelle constitution vf
Texte integral du projet de nouvelle constitution vfyahsimoc
 
Lo que el corazon quiere la mente se lo muestra
Lo que el corazon quiere la mente se lo muestraLo que el corazon quiere la mente se lo muestra
Lo que el corazon quiere la mente se lo muestra
LUZ M.
 
Perez Pardo jose l análisis plantas de tratamiento purines
Perez Pardo jose l análisis plantas de tratamiento purinesPerez Pardo jose l análisis plantas de tratamiento purines
Perez Pardo jose l análisis plantas de tratamiento purines
Centro de Investigación e Ingeniería Ambiental SL
 
Modelo instruccional
Modelo instruccionalModelo instruccional
Modelo instruccional
Rocio-nova
 
Sabina stalla v3
Sabina stalla v3Sabina stalla v3
Sabina stalla v3
Sabina Stalla
 
Entorno personal de aprendizaje (ple)
Entorno personal de aprendizaje (ple)Entorno personal de aprendizaje (ple)
Entorno personal de aprendizaje (ple)
Mario Ojeda
 
Redes de los ochenta
Redes de los ochentaRedes de los ochenta
Redes de los ochenta
ernestina123
 

En vedette (20)

Atelier ssh
Atelier sshAtelier ssh
Atelier ssh
 
initiation SSH_SecuriNets ISI Tunisie
initiation SSH_SecuriNets ISI Tunisieinitiation SSH_SecuriNets ISI Tunisie
initiation SSH_SecuriNets ISI Tunisie
 
ssh, bien plus qu'un telnet sécurisé
ssh, bien plus qu'un telnet sécuriséssh, bien plus qu'un telnet sécurisé
ssh, bien plus qu'un telnet sécurisé
 
CCNA-Scotty
CCNA-ScottyCCNA-Scotty
CCNA-Scotty
 
workshop initiation ssh
workshop initiation sshworkshop initiation ssh
workshop initiation ssh
 
Cours etherchannel
Cours etherchannelCours etherchannel
Cours etherchannel
 
Vpn
VpnVpn
Vpn
 
sshGate - RMLL 2011
sshGate - RMLL 2011sshGate - RMLL 2011
sshGate - RMLL 2011
 
Linux sécurité informatique cours Jean-Antoine Moreau
Linux sécurité informatique cours Jean-Antoine MoreauLinux sécurité informatique cours Jean-Antoine Moreau
Linux sécurité informatique cours Jean-Antoine Moreau
 
cours Lunix
cours Lunixcours Lunix
cours Lunix
 
lpi 101 notes de cours
lpi 101 notes de courslpi 101 notes de cours
lpi 101 notes de cours
 
Lennon IMAGINE
Lennon  IMAGINELennon  IMAGINE
Lennon IMAGINE
 
Le contrôle de l’aide des etats unis
Le contrôle de l’aide des etats unis Le contrôle de l’aide des etats unis
Le contrôle de l’aide des etats unis
 
Texte integral du projet de nouvelle constitution vf
Texte integral du projet de nouvelle constitution vfTexte integral du projet de nouvelle constitution vf
Texte integral du projet de nouvelle constitution vf
 
Lo que el corazon quiere la mente se lo muestra
Lo que el corazon quiere la mente se lo muestraLo que el corazon quiere la mente se lo muestra
Lo que el corazon quiere la mente se lo muestra
 
Perez Pardo jose l análisis plantas de tratamiento purines
Perez Pardo jose l análisis plantas de tratamiento purinesPerez Pardo jose l análisis plantas de tratamiento purines
Perez Pardo jose l análisis plantas de tratamiento purines
 
Modelo instruccional
Modelo instruccionalModelo instruccional
Modelo instruccional
 
Sabina stalla v3
Sabina stalla v3Sabina stalla v3
Sabina stalla v3
 
Entorno personal de aprendizaje (ple)
Entorno personal de aprendizaje (ple)Entorno personal de aprendizaje (ple)
Entorno personal de aprendizaje (ple)
 
Redes de los ochenta
Redes de los ochentaRedes de los ochenta
Redes de los ochenta
 

Similaire à SSH : Secure Shell

openssh
opensshopenssh
openssh
iferis
 
0240-formation-ssh-secure-shell.pdf
0240-formation-ssh-secure-shell.pdf0240-formation-ssh-secure-shell.pdf
0240-formation-ssh-secure-shell.pdf
Bellaj Badr
 
Https,ssl,ssh
Https,ssl,sshHttps,ssl,ssh
Https,ssl,ssh
Moncef Essid
 
Deploiement de OpenSSH Server
Deploiement de OpenSSH ServerDeploiement de OpenSSH Server
Deploiement de OpenSSH Server
bamaemmanuel
 
Cours HTTPS pour UnPointZero
Cours HTTPS pour UnPointZeroCours HTTPS pour UnPointZero
Cours HTTPS pour UnPointZero
CHILDZ Laurent
 
Cours si1
Cours si1Cours si1
Cours si1
Hafsa Elfassi
 
Https
HttpsHttps
Workshop ssh (OSSEC)
Workshop ssh (OSSEC)Workshop ssh (OSSEC)
Workshop ssh (OSSEC)
Akram Rekik
 
Etude et mise en place d’un VPN
Etude et mise en place d’un VPNEtude et mise en place d’un VPN
Etude et mise en place d’un VPN
Charif Khrichfa
 
Rapport administration systèmes et supervision réseaux tp4 diabang master1 tr
Rapport administration systèmes et supervision réseaux tp4 diabang master1 trRapport administration systèmes et supervision réseaux tp4 diabang master1 tr
Rapport administration systèmes et supervision réseaux tp4 diabang master1 tr
Cheikh Tidiane DIABANG
 
ssl-presentation-180811194533.pdf
ssl-presentation-180811194533.pdfssl-presentation-180811194533.pdf
ssl-presentation-180811194533.pdf
Iyadtech
 
SSL - Secure Sockets Layer - Présentation
SSL - Secure Sockets Layer  - PrésentationSSL - Secure Sockets Layer  - Présentation
SSL - Secure Sockets Layer - Présentation
Ikram Benabdelouahab
 
Strong Authentication with PKI
Strong Authentication with PKIStrong Authentication with PKI
Strong Authentication with PKISylvain Maret
 
SSL/TSL Protocols
SSL/TSL ProtocolsSSL/TSL Protocols
SSL/TSL Protocols
Haifa Ftirich
 
sshGate
sshGatesshGate
sshGate
LINAGORA
 
Protocoles SSL/TLS
Protocoles SSL/TLSProtocoles SSL/TLS
Protocoles SSL/TLS
Thomas Moegli
 
Rapport sécurité
Rapport sécuritéRapport sécurité
Rapport sécurité
dihiaselma
 
Recommandations pour un usage sécurisé d’(Open)SSH
Recommandations pour un usage sécurisé d’(Open)SSHRecommandations pour un usage sécurisé d’(Open)SSH
Recommandations pour un usage sécurisé d’(Open)SSHFabwice Bend'j
 
VPN WINDOWS LINUX OPENVPN
VPN WINDOWS LINUX OPENVPNVPN WINDOWS LINUX OPENVPN
VPN WINDOWS LINUX OPENVPN
Manuel Cédric EBODE MBALLA
 

Similaire à SSH : Secure Shell (20)

openssh
opensshopenssh
openssh
 
0240-formation-ssh-secure-shell.pdf
0240-formation-ssh-secure-shell.pdf0240-formation-ssh-secure-shell.pdf
0240-formation-ssh-secure-shell.pdf
 
Https,ssl,ssh
Https,ssl,sshHttps,ssl,ssh
Https,ssl,ssh
 
Deploiement de OpenSSH Server
Deploiement de OpenSSH ServerDeploiement de OpenSSH Server
Deploiement de OpenSSH Server
 
Cours HTTPS pour UnPointZero
Cours HTTPS pour UnPointZeroCours HTTPS pour UnPointZero
Cours HTTPS pour UnPointZero
 
Cours si1
Cours si1Cours si1
Cours si1
 
Https
HttpsHttps
Https
 
Workshop ssh (OSSEC)
Workshop ssh (OSSEC)Workshop ssh (OSSEC)
Workshop ssh (OSSEC)
 
Etude et mise en place d’un VPN
Etude et mise en place d’un VPNEtude et mise en place d’un VPN
Etude et mise en place d’un VPN
 
Workshop ssh
Workshop sshWorkshop ssh
Workshop ssh
 
Rapport administration systèmes et supervision réseaux tp4 diabang master1 tr
Rapport administration systèmes et supervision réseaux tp4 diabang master1 trRapport administration systèmes et supervision réseaux tp4 diabang master1 tr
Rapport administration systèmes et supervision réseaux tp4 diabang master1 tr
 
ssl-presentation-180811194533.pdf
ssl-presentation-180811194533.pdfssl-presentation-180811194533.pdf
ssl-presentation-180811194533.pdf
 
SSL - Secure Sockets Layer - Présentation
SSL - Secure Sockets Layer  - PrésentationSSL - Secure Sockets Layer  - Présentation
SSL - Secure Sockets Layer - Présentation
 
Strong Authentication with PKI
Strong Authentication with PKIStrong Authentication with PKI
Strong Authentication with PKI
 
SSL/TSL Protocols
SSL/TSL ProtocolsSSL/TSL Protocols
SSL/TSL Protocols
 
sshGate
sshGatesshGate
sshGate
 
Protocoles SSL/TLS
Protocoles SSL/TLSProtocoles SSL/TLS
Protocoles SSL/TLS
 
Rapport sécurité
Rapport sécuritéRapport sécurité
Rapport sécurité
 
Recommandations pour un usage sécurisé d’(Open)SSH
Recommandations pour un usage sécurisé d’(Open)SSHRecommandations pour un usage sécurisé d’(Open)SSH
Recommandations pour un usage sécurisé d’(Open)SSH
 
VPN WINDOWS LINUX OPENVPN
VPN WINDOWS LINUX OPENVPNVPN WINDOWS LINUX OPENVPN
VPN WINDOWS LINUX OPENVPN
 

Plus de Ali Ben Messaoud

Event Based Network Monitoring System with FloodLight SDN Controller and Open...
Event Based Network Monitoring System with FloodLight SDN Controller and Open...Event Based Network Monitoring System with FloodLight SDN Controller and Open...
Event Based Network Monitoring System with FloodLight SDN Controller and Open...
Ali Ben Messaoud
 
Olympex : projet de centre sportif
Olympex : projet de centre sportifOlympex : projet de centre sportif
Olympex : projet de centre sportifAli Ben Messaoud
 
Cloud Vision
Cloud Vision Cloud Vision
Cloud Vision
Ali Ben Messaoud
 
Cloud computing
Cloud computingCloud computing
Cloud computing
Ali Ben Messaoud
 
Outils de gestions de versions
Outils de gestions de versionsOutils de gestions de versions
Outils de gestions de versions
Ali Ben Messaoud
 

Plus de Ali Ben Messaoud (7)

Event Based Network Monitoring System with FloodLight SDN Controller and Open...
Event Based Network Monitoring System with FloodLight SDN Controller and Open...Event Based Network Monitoring System with FloodLight SDN Controller and Open...
Event Based Network Monitoring System with FloodLight SDN Controller and Open...
 
Olympex : projet de centre sportif
Olympex : projet de centre sportifOlympex : projet de centre sportif
Olympex : projet de centre sportif
 
Big Data
Big DataBig Data
Big Data
 
Cloud Vision
Cloud Vision Cloud Vision
Cloud Vision
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Outils de gestions de versions
Outils de gestions de versionsOutils de gestions de versions
Outils de gestions de versions
 
Eclipse Impress
Eclipse ImpressEclipse Impress
Eclipse Impress
 

Dernier

Formation M2i - Onboarding réussi - les clés pour intégrer efficacement vos n...
Formation M2i - Onboarding réussi - les clés pour intégrer efficacement vos n...Formation M2i - Onboarding réussi - les clés pour intégrer efficacement vos n...
Formation M2i - Onboarding réussi - les clés pour intégrer efficacement vos n...
M2i Formation
 
Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...
Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...
Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...
cristionobedi
 
Conseils pour Les Jeunes | Conseils de La Vie| Conseil de La Jeunesse
Conseils pour Les Jeunes | Conseils de La Vie| Conseil de La JeunesseConseils pour Les Jeunes | Conseils de La Vie| Conseil de La Jeunesse
Conseils pour Les Jeunes | Conseils de La Vie| Conseil de La Jeunesse
Oscar Smith
 
Iris van Herpen. pptx
Iris         van        Herpen.      pptxIris         van        Herpen.      pptx
Iris van Herpen. pptx
Txaruka
 
Impact des Critères Environnementaux, Sociaux et de Gouvernance (ESG) sur les...
Impact des Critères Environnementaux, Sociaux et de Gouvernance (ESG) sur les...Impact des Critères Environnementaux, Sociaux et de Gouvernance (ESG) sur les...
Impact des Critères Environnementaux, Sociaux et de Gouvernance (ESG) sur les...
mrelmejri
 
Cycle de Formation Théâtrale 2024 / 2025
Cycle de Formation Théâtrale 2024 / 2025Cycle de Formation Théâtrale 2024 / 2025
Cycle de Formation Théâtrale 2024 / 2025
Billy DEYLORD
 
Burkina Faso library newsletter May 2024
Burkina Faso library newsletter May 2024Burkina Faso library newsletter May 2024
Burkina Faso library newsletter May 2024
Friends of African Village Libraries
 
Iris van Herpen. pptx
Iris            van        Herpen.     pptxIris            van        Herpen.     pptx
Iris van Herpen. pptx
Txaruka
 
Newsletter SPW Agriculture en province du Luxembourg du 12-06-24
Newsletter SPW Agriculture en province du Luxembourg du 12-06-24Newsletter SPW Agriculture en province du Luxembourg du 12-06-24
Newsletter SPW Agriculture en province du Luxembourg du 12-06-24
BenotGeorges3
 
Edito-B1-francais Manuel to learning.pdf
Edito-B1-francais Manuel to learning.pdfEdito-B1-francais Manuel to learning.pdf
Edito-B1-francais Manuel to learning.pdf
WarlockeTamagafk
 
Procédure consignation Lock Out Tag Out.pptx
Procédure consignation  Lock Out Tag Out.pptxProcédure consignation  Lock Out Tag Out.pptx
Procédure consignation Lock Out Tag Out.pptx
caggoune66
 
Iris van Herpen. pptx
Iris         van         Herpen.      pptxIris         van         Herpen.      pptx
Iris van Herpen. pptx
Txaruka
 

Dernier (12)

Formation M2i - Onboarding réussi - les clés pour intégrer efficacement vos n...
Formation M2i - Onboarding réussi - les clés pour intégrer efficacement vos n...Formation M2i - Onboarding réussi - les clés pour intégrer efficacement vos n...
Formation M2i - Onboarding réussi - les clés pour intégrer efficacement vos n...
 
Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...
Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...
Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...
 
Conseils pour Les Jeunes | Conseils de La Vie| Conseil de La Jeunesse
Conseils pour Les Jeunes | Conseils de La Vie| Conseil de La JeunesseConseils pour Les Jeunes | Conseils de La Vie| Conseil de La Jeunesse
Conseils pour Les Jeunes | Conseils de La Vie| Conseil de La Jeunesse
 
Iris van Herpen. pptx
Iris         van        Herpen.      pptxIris         van        Herpen.      pptx
Iris van Herpen. pptx
 
Impact des Critères Environnementaux, Sociaux et de Gouvernance (ESG) sur les...
Impact des Critères Environnementaux, Sociaux et de Gouvernance (ESG) sur les...Impact des Critères Environnementaux, Sociaux et de Gouvernance (ESG) sur les...
Impact des Critères Environnementaux, Sociaux et de Gouvernance (ESG) sur les...
 
Cycle de Formation Théâtrale 2024 / 2025
Cycle de Formation Théâtrale 2024 / 2025Cycle de Formation Théâtrale 2024 / 2025
Cycle de Formation Théâtrale 2024 / 2025
 
Burkina Faso library newsletter May 2024
Burkina Faso library newsletter May 2024Burkina Faso library newsletter May 2024
Burkina Faso library newsletter May 2024
 
Iris van Herpen. pptx
Iris            van        Herpen.     pptxIris            van        Herpen.     pptx
Iris van Herpen. pptx
 
Newsletter SPW Agriculture en province du Luxembourg du 12-06-24
Newsletter SPW Agriculture en province du Luxembourg du 12-06-24Newsletter SPW Agriculture en province du Luxembourg du 12-06-24
Newsletter SPW Agriculture en province du Luxembourg du 12-06-24
 
Edito-B1-francais Manuel to learning.pdf
Edito-B1-francais Manuel to learning.pdfEdito-B1-francais Manuel to learning.pdf
Edito-B1-francais Manuel to learning.pdf
 
Procédure consignation Lock Out Tag Out.pptx
Procédure consignation  Lock Out Tag Out.pptxProcédure consignation  Lock Out Tag Out.pptx
Procédure consignation Lock Out Tag Out.pptx
 
Iris van Herpen. pptx
Iris         van         Herpen.      pptxIris         van         Herpen.      pptx
Iris van Herpen. pptx
 

SSH : Secure Shell

  • 1. Administration et sécurité des réseaux SSH : Secure Shell Fares Jemni Ali Ben Messaoud Au 2012/13
  • 2. Plan Histoire de SSH Qu'est ce que SSH? SSH vs les autres Les fonctions de SSH Les avantages de SSH Les programmes de SSH Méthodes d'authentification Les services offerts Fonctionnement de SSH
  • 3. Terminologie Il faut distinguer : ● SSH : le protocole de communication ● ssh : le programme client permettant de se connecter au serveur ● sshd : le serveur (ssh daemon)
  • 4. Histoire de SSH? ● Créé par Ylönen Tatu en Juillet 1995, un étudiant de l'Université de technologie d'Helsinki ● Il était open source initialement jusqu'à 1999. ● OpenSSH (existe dans tous les distributions Linux) a été crée en 1999 comme un fork de la dernière version open source du code SSH.
  • 5. Qu'est ce que SSH? ● SSH n'est pas un shell Unix comme Bourne shell et shell C ● SSH est un protocole qui permet de se connecter de façon sécurisée à un système Mac, Linux ou Windows. ● Utilise le cryptage (Secure Shell). ○ Sécuriser une connexion
  • 6. Qu'est-ce qui ne va pas avec telnet et tout autres protocoles? ● Envoyer toutes les données en texte clair. ● Un hôte entre emetteur et recepteur peut voir tout le traffic(man in the middle)
  • 7. Fonctions de SSH ● Vient pour remplacer rsh, rlogin, telnet... ● Éviter la circulation en clair sur le réseau de tout type de données. ● Sécuriser l'exécution des commandes à distance et le transfert de données. ● Compresser le trafic ● Port Forwarding. ● Tunneling.
  • 8. Les avantages de SSH SSH permet de garantir : ● La confidentialité : le chiffrement des paquets permet de garantir celle-ci. ● L'intégrité : SSH permet de garantir que les paquets circulant d'un hôte vers un autre ne sont pas altérés. ● L'authentification : chaque connexion SSH vérifie l'identité du serveur puis celle du client.
  • 9. Principaux programmes de SSH ● ssh est le client ● sshd est le serveur ● Session ● Si sshd ne fonctionne pas vous ne serez pas en mesure de se connecter.
  • 10. Méthodes d'authentifications SSH ● On distingue trois méthodes : ○ Mot de passe ○ Couple clés Public/Private ■ Cryptage asymetrique ○ Par hôte
  • 11. Authentification par mot de passe La façon la plus simple de s'identifier est le mot de passe.
  • 12. Authentification par pair de clés Cette méthode utilise ce qu'on appelle une « pair de clés », c'est- à-dire un code qui vous identifie sans avoir à taper de mot de passe.
  • 13. Authentification par hôte ● Utilisée rarement. ● Désactivée par défaut.
  • 14. Les services offerts par SSH ● Secure Command Shell ○ lister, editer le contenu des répertoires ○ créer des comptes d'utilisateur ○ changer les permissions et droits d'accès. ● Port Forwarding ○ Associer à un port dans notre machine un autre port ● Tunneling ○ Un tunnel représente une connexion traversant plusieurs interfaces de manière transparente pour le client et le serveur. ● Secure File Transfer (SFTP)