Академический Документы
Профессиональный Документы
Культура Документы
Encadré par :
Mr ELQASSIMY MUSTAPHA
Réalisé par :
YOUSSEF OUHAMMOU
EL MEHDI OUBAHA
_______________________________________________________________________
2020 ISGI MARRAKECH 1
Table des matières
1. Introduction ......................................................................................................... 2
2. Remerciements……………………………………………………………………………………………….
3. Installation ........................................................................................................... 2
4. Test de connexion ............................................................................................... 2
5. Configuration du serveur ssh .............................................................................. 3
6. Contrôle du service ssh ....................................................................................... 4
7. Log ...................................................................................................................... 4
8. Client ssh ............................................................................................................. 4
9. Connexion ssh ..................................................................................................... 5
_______________________________________________________________________
2020 ISGI MARRAKECH 2
1. Remerciements
• Je tiens à remercier toutes les personnes qui m'ont aidé lors de la rédaction de ce
rapport, qu’ils trouvent ici l’expression de ma grande reconnaissance et
l’assurance de mes profonds respects.
• Enfin, je tiens à remercier toutes les personnes qui m'ont conseillé et relu lors de
la rédaction de ce rapport de PFE : Ma Famille Biologique, Mes Amis et
particulièrement à El-Mehdi OUBAHA.
2. Introduction
SSH signifie Secure SHell. C'est un protocole qui permet de faire des
connexions sécurisées (cryptées) entre un serveur et un client SSH. Nous
_______________________________________________________________________
2020 ISGI MARRAKECH 3
allons utiliser le programme OpenSSH, qui est la version libre du client et du
serveur SSH.
1.2 Installation
Port 22
Signifie que le serveur SSH écoute sur le port 22, qui est le port par défaut
de SSH. Vous pouvez le faire écouter sur un autre port en changeant
cette ligne. Vous pouvez aussi le faire écouter sur plusieurs ports à la fois
en rajoutant des lignes similaires.
_______________________________________________________________________
2020 ISGI MARRAKECH 4
Protocol 2
Protocol 2,1
PermitRootLogin yes
Signifie que vous pouvez ouvrir une connexion SSH en tant que root.
Vous pouvez changer et mettre "no", ce qui signifie que pour vous
connecter en root à distance, vous devrez d'abord vous connecter par
SSH en tant que simple utilisateur, puis utiliser la commande su pour
devenir root.
X11Forwarding yes
Signifie que vous allez pouvoir travailler en export display par SSH. Ce
sera expliqué plus tard, dans la partie Xforwarding.
_______________________________________________________________________
2020 ISGI MARRAKECH 5
# service sshd start
Démarrage de sshd : [ OK ]
1.6 Log
# tail –f /var/log/secure
/etc/ssh/ssh_config
_______________________________________________________________________
2020 ISGI MARRAKECH 6
-v Mode verbeux, permet d'obtenir les messages de debugage plus
ou moins complets (le nombre maximum étant 3).
-vv
-vvv
-1 ou –2 Version de ssh employé. ssh1 ou ssh2
-p port Numéro du port distant
Exemple d'utilisation :
L'hôte distant doit avoir un serveur ssh, nommé sshd, qui permet la
connexion.
_______________________________________________________________________
2020 ISGI MARRAKECH 7
Si c'est la première connexion SSH depuis ce client vers ce serveur, il vous
demande si le fingerprint de la clé publique présentée par le serveur est
bien le bon.
Pour être sûr que vous vous connectez au bon serveur, vous devez
connaître de façon certaine le fingerprint de sa clé publique et la
comparer à celle qu'il vous affiche.
Si vous vous êtes déjà connecté depuis ce client vers le serveur, sa clé
publique est déjà dans le fichier ~/.ssh/known_hosts et il ne vous
demande donc rien.
SSH s'appuie sur des algorithmes à paire de clefs, ce qui signifie que vous
disposez d'une clé publique, disponible pour tout un chacun et une clé
privée dont vous gardez jalousement l'entrée. Ce système va nous
permettre de nous identifier auprès des hôtes que nous désirons
contacter. Il nous faut au préalable créer le trousseau.
_______________________________________________________________________
2020 ISGI MARRAKECH 8
Pour générer un couple de clés RSA, tapez :
Pour les deux algorithmes (DSA, RSA), le système nous demande dans quel
fichier nous désirons sauvegarder la clé. Les fichiers par défaut semblent
une bonne solution. Par la suite, une passphrase nous est demandée.
Celleci est un « mot de passe amélioré », car non limité à un mot ou une
petite suite de caractères. Il faut cependant prendre des précautions, car en
cas de perte de la passphrase, vous ne pourriez plus vous authentifier en
tant que propriétaire authentique.
Les clés générées ont par défaut une longueur de 1024 bits, ce qui est
aujourd'hui considéré comme suffisant pour une bonne protection.
_______________________________________________________________________
2020 ISGI MARRAKECH 9
la clé publique est stockée dans le fichier ~/.ssh/id_dsa.pub avec les
permissions 644.
Vous pouvez à tout moment changer la passphrase qui protège votre clé
privée avec la commande :
_______________________________________________________________________
2020 ISGI MARRAKECH 10
Si on refait la copie, il ne demande que le mot de passe :
Le fichier est maintenant copié sur l'hôte distant, il reste à inclure la clé
dans le fichier /$HOME/.ssh/authorized_keys :
_______________________________________________________________________
2020 ISGI MARRAKECH 11
3) Se connecter via ssh
La commande est la même que pour une authentification par mot de passe.
Mode console
_______________________________________________________________________
2020 ISGI MARRAKECH 12
Il vous demande alors votre passphrase. Maintenant que votre clé a été
transmise à l'agent, vous pouvez vous connecter sans entrer de mot de
passe à toutes les machines pour lesquelles vous avez mis votre clé
publique dans le fichier ~/.ssh/authorized_keys.
Mode graphique
# ssh-agent startx
_______________________________________________________________________
2020 ISGI MARRAKECH 13
L'agent sera actif pour toutes les applications utilisées en mode graphique.
SSH fournit un outil de copie sécurisée en standard, sous le nom de scp pour
SecureCoPy. Il remplace son ancêtre rcp. Son usage est très simple :
Vous pouvez également faire des copies récursives, comme nous le ferions
avec n'importe quel autre utilitaire de copie. Par exemple pour copier le
répertoire /data dans /root/data du serveur 192.168.1.102 :
_______________________________________________________________________
2020 ISGI MARRAKECH 14
1.10 Le transfert de fichier sécurisé
Tout comme on peut copier des fichiers à distance par l'intermédiaire de scp,
il est également possible de transférer des fichiers par l'intermédiaire d'un ftp
sécurisé nommé SecureFTP.
_______________________________________________________________________
2020 ISGI MARRAKECH 15
ls [path] Affiche le listing du répertoire distant
lumask umask Positionne l'umask local à 'umask'
mkdir path Crée le répertoire distant
put local-path [remote-path] Charge le fichier
pwd Affiche le répertoire courant distant
exit Quitte sftp
quit Quitte sftp
rename oldpath newpath Renomme le fichier distant
rmdir path Supprime le répertoire distant
rm path Supprime le fichier distant
symlink oldpath newpath Crée un lien symbolique du fichier distant
version Affiche la version de sftp
!command Exécute la 'commande' dans un shell local
! Sort vers un shell local
? Affiche ce message d'aide
1.11 Le Xforwarding
Xforwarding classique
_______________________________________________________________________
2020 ISGI MARRAKECH 16
3) Lancer l’application à partir du serveur distant (par exemple xclock) :
_______________________________________________________________________
2020 ISGI MARRAKECH 17
2) Activer l'option X11Forwarding dans le fichier de configuration
(/etc/ssh/sshd_config) du serveur distant.
3) Ensuite lancer l’application dans la session ssh à partir du serveur local :
_______________________________________________________________________
2020 ISGI MARRAKECH 18
Ensuite établir un tunnel SSH pour une connexion HTTP vers le serveur
192.168.1.103 à partir du serveur 192.168.1.102 :
_______________________________________________________________________
2020 ISGI MARRAKECH 19
ssh -L 2012:serveur.exemple.org:80 usager@serveur.exemple.org
Syntaxe :
_______________________________________________________________________
2020 ISGI MARRAKECH 20
localhost% ssh -L port-local:adresse:port serveur-ssh
SSH Distant
Syntaxe :
Le mode distant vous permet d'ouvrir l'accès à un serveur sur un réseau privé.
1.14 MÉMO
_______________________________________________________________________
2020 ISGI MARRAKECH 21
ssh-add Ajoute les identités DSA ou RSA à l'agent d'authentification
ssh-agent Agent d'authentification
ssh-keyscan Recueille les clefs publiques ssh
_______________________________________________________________________
2020 ISGI MARRAKECH 22