Вы находитесь на странице: 1из 10

1

RAPPORT TRAVAUX PRATIQ UES


DE LINUX

Groupe n°4

Thème : Administration à distance avec open SSH serveur

MEMBRES DU GROUPE :

1. DERRA IBRAHIM

2. DABILGOU W VANESSA ROLANDE

3. KIENDREBEOGO THEOPHILE

4. NIKIEMA AICHA

5. OUEDRAOGO OUSMANE

6. PARKOUDA BIENVENUE VICTOR

Groupe n° 4
Thème : Administration à distance avec Open SSH Server
2

Chargé du cours M. LAHINIRIKO

INTRODUCTION
I. DEFINITION ET AVANTAGE
a. DEFINITION
b. AVANTAGES DE SSH
II. MODE DE FONCTIONNEMENT
a. MODE DE FONCTIONNEMENT
b. MODE DE FONCTIONNEMENT DE LA
COUCHE TRANSPORT
III. AUTHENTIFICATION
a. LA THEORIE DE LA CRYTOGRAPHIE
ASYMETRIQUE
b. LA THEORIE DE LA
CRYPTOGRAPHIE SYMETRIQUE
IV. CONNEXION
V. LES ETAPES DE LA
CONFIGURATION

CONCLUSION

Groupe n° 4
Thème : Administration à distance avec Open SSH Server
3

INTRODUCTION
Plusieurs protocoles permettent de se connecter à distance via internet.
Parmi eux figurent le protocole SSH. En remplacement à Telnet , SSH est un
protocole de connexion à distance sécurisée. On en distingue deux versions : V1
et V2. La version une ayant eu des failles de sécurité, cela a entrainé la mise en
place de la version 2 qui est beaucoup plus robuste.
I. DEFINITION ET AVANTAGES DU SSH a.
DEFINITION
SSH signifie secure shell. C'est un protocole qui permet de faire des
connexions sécurisées (i.e. cryptées) à distance entre un serveur et un client
SSH. Nous allons utiliser le programme OpenSSH, qui est la version libre du
client et du serveur SSH. Toute les commandes qui seront échanger entre le
client et le serveur seront sécuriser.
b. Avantages de SSH
L’avantage majeur du protocole SSH par rapport aux protocoles telnet ,FTP et
FFTP est le fait qu’il apporte une couche de sécurité à la connexion à distance
en chiffrant les données échangées.

Les usages de SSH sont entre autres :

• Accéder à distance à la console en ligne de commande (shell), ce qui


permet d'effectuer la totalité des opérations courantes et/ou
d'administration sur la machine distante.
• Déporter l'affichage graphique de la machine distante.
• Transferts de fichiers en ligne de commande.
• Montage automatique de répertoires distants.
Groupe n° 4
Thème : Administration à distance avec Open SSH Server
4

II. MODE DE FONCTONTONNEMENT

a. Mode de fonctionnement
L’établissement du dialogue entre le client et le serveur suit un protocole
particulier :

1. Établissement d’une couche transport sécurisé

2. Chiffrement des données à l’aide de clefs symétriques pendant la transaction


Le client peut s’authentifier en toute sécurité et accéder aux applications
conforme aux spécification du protocole .
b. Mode de fonctionnement de la couche transport
Cette couche assure le chiffrement et le déchiffrement des données, elle assure
aussi la compression pour améliorer le transfert. Le client et le serveur négocie
plusieurs éléments afin que la session puisse s’établir.

1. L’échange des clés


2. L’algorithme de clé publique à utiliser
3. L’algorithme du chiffrement symétrique à utiliser
4. L’algorithme d’authentification de message à utiliser
5. L’algorithme repère à utiliser
Lors du premier échange le client ne reconnait pas le serveur. Le serveur
propose alors une clé hôte qui servira par la suite au client de moyen
d’authentification du serveur.
Le risque de ce processus vient donc surtout du premier ou le client n’a pas le
moyen d’identifier de façon fiable le serveur avec qui il communique. Un pirate
peut dans certain cas tenter de détourner cette opération. Au cour d’un échange
un des avantages est que le client et le serveur modifient régulièrement leur clé.
A chaque opération de renouvèlement de clé, un pirate qui aurait réussi à
décrypter les clés devrait refaire toute l’opération.
III. Authentification

Groupe n° 4
Thème : Administration à distance avec Open SSH Server
5

Une fois le tunnel sécurisé mis en place, le serveur envoi au client les
différentes méthodes d’authentification qu’il supporte. Dans le cadre d’une
authentification par mot de passe, celui-ci peut être envoyé en toute sécurité
puisqu’il est chiffre

1. La théorie de la cryptographie asymétrique


SSH utilise la cryptographie asymétrique RSA ou DSA. En cryptographie
asymétrique, chaque personne dispose d'un couple de clé : une clé publique et
une clé privée. La clé publique peut être librement publiée tandis que la clé
privée doit rester secrète. La connaissance de la clé publique ne permet pas d'en
déduire la clé privée.

Si la personne A veut envoyer un message confidentiel à la personne B, A


crypte le message avec la clé publique de B et l'envoie à B sur un canal qui n'est
pas forcément sécurisé. Seul B pourra décrypter le message en utilisant sa clé
privée.

2. La théorie de la cryptographie symétrique

SSH utilise également la cryptographie symétrique. Son principe est simple :


si A veut envoyer un message confidentiel à B, A et B doivent d'abord posséder
une même clé secrète. A crypte le message avec la clé secrète et l'envoie à B sur
un canal qui n'est pas forcément sécurisé. B décrypte le message grâce à la clé
secrète. Toute autre personne en possession de la clé secrète peut décrypter le
message.

La cryptographie symétrique est beaucoup moins gourmande en ressources


processeur que la cryptographie asymétrique... mais le gros problème est
l'échange de la clé secrète entre A et B. Dans le protocole SSL, qui est utilisé par
SSH et par les navigateurs Web, la cryptographie asymétrique est utilisée au
début de la communication pour que A et B puissent s'échanger une clé secrète
de manière sécurisée... puis la suite la communication est sécurisée grâce à la
cryptographie symétrique en utilisant la clé secrète échangée.

IV. Connexion

Groupe n° 4
Thème : Administration à distance avec Open SSH Server
6

Une fois l’authentification réalisé, le tunnel SSH peut multiplexer plusieurs


canaux en déléguant la tache a des agents.
Open SSH est constitué de deux ensemble de fichier de configuration comme
en général le cas sur les services sous linux (Iclop Samba) il y a un fichier de
configuration pour les programmes clients (SSH SCP et SFP) et l’autre pour le
serveur(SSND) .Les informations de configuration SSH qui s’appliquent à
l’ensemble du système sont stockées dans le répertoire etc /SSH.Voici les
principaux fichier de configuration .
VI. ETAPE POUR LACONFIGURATION
1. Configuration du serveur
Les différentes étapes pour la configuration du serveur SSH :
• On passe en mode super utilisateur pour commencer les configurations
avec la commmande sudo su
• Puis Nous pouvons installer openssh-server en tapant respectivements les
commandes suivantes pour faire une mise à niveau et l’installation des
packets
apt-get update

apt-get install openssh-server


• Les commandes ci-dessous permet de verifier si l’installation a été bien
faite ainsi que la version d’Open SSH installé

apt-cache policy openssh-server service


SSH status

Ces étapes concernent le cas où le serveur est préalablement installé.


Si le serveur est installé la configuration commence a partir des étapes ci-dessus
• on tape « cd/etc/ssh » repertoire ou se trouve les fichier de configuration
« dir» pour aller dans le fichier de configuration du serveur

Groupe n° 4
Thème : Administration à distance avec Open SSH Server
7

• Commande Ls – L pour accéder au fichier lier a la configuration ma


ensuite on tape :nano sshd-config pour entrer dans le fichier de
configuration du server ou on éffectue les changements suivantes :
1. là on change le port 22 qui est le port par défaut de SSH pour des mesures
de sécurité en mettant le port 3333.
2.Permit Root login « yes » la on change le « yes » en « no » car .’’yes
‘’ Signifie que vous pouvez vous logguer en root par SSH. Alors que le
"no", signifie que pour vous connecter en root à distance, ainsi vous
devrez d'abord vous connecter par SSH en tant que simple utilisateur,
puis utiliser la commande su pour devenir root. C'est une sorte de double
protection.

3..Login Grace time au lieu de 120 on met 30 le temps a la quel il pourra se


reconnecter , s’il mets un mauvais mot de passe.
4..Ctrl O pour enregistre et ctrl X pour quitter puis la commande #service ssh
restart pour le redémarrage du service ssh.

Nous pouvons nous connecter sur le server maitenant


2. CONFIGURATION DU CLIENT SSH a. Les étapes de configurations
Après la configuration du server on repart sur le client et
Groupe n° 4
Thème : Administration à distance avec Open SSH Server
8

• On met le login et le mot de passe du client pour se connecter.


• On tape la commande ssh nom du client(isge dans notre cas)
@192.168.30.0 –p 33 33 pour se connecter au server

Ensuite on tape yes et la machine sera ajouté puis la commande ssh

nom du client @192.168.64.133 –p 33 33 pour se reconnecter et on se

rend compte qu’on est dans le server . Voici l’interface ci dessus

c. Les tests du client sur le server


Ici nous avons listés des commandes permettant de faire des tests sur notre travail

• Service ssh status cette commande pour montrer que mon server tourne
normalement
• Net stat-l cette commande nous montre les ports qui sont en ecoutent
Exit pour quitter
• Logout pour revenir en locale
• Se reconnecter en utilisant le compte root
Ssh root@ 192.168.64.133 –p 3333
Password
Groupe n° 4
Thème : Administration à distance avec Open SSH Server
9

 nous allons tenter de nous reconnecter en utilisant le compte root On


remarque que le client ne peut pas s’authentifier en tant que root sur le
serveur
 Authentification par clé ,la clé privés est sur le client et la clés publique
est sur le server

Ssh-keygen generé une paire de clé


Ensuite on donne une passphrase pour protégé la clés

Ssh-kegen-t rsa

• Cat id-rsa (clé privée)


• Cat id-rsa .pub(clé publique)
Prendre la clé publique et la stocker sur le serveur
• Pour que lorsque nous allions vouloir nous connecter ,on utilise
l’authentification via les clés et non le mot de passe ssh-copy-id-i~/.ssh

/id-rsa.pub ‘’Compte utilisateur @srv-nom du client –p

3333

• Pour nous reconnecter, tapons

Ssh-nom du client@ 192.168.64.33-p3333

• Mettre la passphrase pour se connecter

Entrer

• Vous pouvez à tout moment changer la pass phrase qui protège votre clé

privée avec la commande ssh-keygen -p.

Groupe n° 4
Thème : Administration à distance avec Open SSH Server
10

• Transfert - copie de fichiers

Pour copier un fichier à partir d'un ordinateur sur un autre avec SSH, vous devrez
utiliser la commande scp ou rcp. Cela ressemblera à ceci :
scp <fichier> <username>@<ipaddressDistant>:<DestinationDirectory>
et en IPv6
scp -6 <élément> <nom>@[addresse ipv6]:<destination>

Conclusion
Somme toute, grâce à ce travail auquel vous avez été soumis nous avons
pu développer des méthodes de recherches qui nous ont permis d’améliorer le
travail d’équipe.
Travailler sur ce thème nous a permis de découvrir l’ensemble des
fonctionnalités Secure SHell et nous a permis de savoir comment déployer Open
SSH Serveur.

Groupe n° 4
Thème : Administration à distance avec Open SSH Server

Вам также может понравиться