Pages

jeudi 10 novembre 2011

L'installation et la configuration de SSH sous Fedora (distribution Linux)



La première version de SSH (SSH-1) a été conçue par Tatu Ylonen à Espoo, en Finlande en 1995. Il a créé le premier programme utilisant ce protocole et a ensuite ouvert une société. SSH Communications Security  pour exploiter cette innovation.
La version suivante a été nommée SSH-2 . le groupe de recherche de l’IETF a défini en janvier 2006 le standard Internet SSH-2 que l’on retrouve actuellement dans la plupart des implémentations.



Le protocole SSH :

Secure Shell (SSH) est un protocole réseau qui permet d’etablir une connexion d’emulation de terminal sécurisée avec un routeur ou un autre périphérique de réseau.
SSH est a la fois un programme informatique et un protocole de communication sécurisé. Le protocole SSH utilise le port TCP22.

Pourquoi utiliser SSH ?

D’une maniéré générale, ces menaces peuvent être répertories de la manière suivante :
-              - Interception d’une communication entre deux systèmes
-            - Usurpation de l’identité d’un hote.

Fonctionnalités de SSH :

SSH chiffre toutes les informations qui transitent via la liaison réseau et assure  
-          La confidentialité  : le cryptage des paquets permet de garantir celle-ci.
-          L'intégrité              : SSH permet de garantir que les paquets circulant d'un hôte vers un autre ne sont pas altérés.
-          L'autorisation         : il est possible avec SSH de limiter les actions autorisées à l'utilisateur (~/ssh/.authorization).
-          L'authentification   : chaque connexion SSH vérifie l'identité du serveur (par sa clé d'hôte ~/.ssh/known_hosts) puis celle du client (par mot de passe ou clé publique ~/.ssh/authorized_keys).

Avec SSH, l'authentification peut se faire par :

-          l'utilisation de mot de passe ou de phrase secrète
-          Par la cryptographie asymétrique. La clef publique est distribuée sur les systèmes sur lesquels on souhaite se connecter. La clef privée, qu'on prendra le soin de protéger par un mot de passe, reste uniquement sur le poste à partir duquel on se connecte


Instalation & configuration :

Authentification par mot de passe :

1-vérification d’existence de package   : rpm –qa openssh
2-installation du package :   yum install openssh
3-édition du fichier de configuration :     vim /etc/ssh/sshd_config

vi/etc/ssh/sshd_config

# ligne 40: décommenter et changer par 'no'
     PermitRootLogin no

# line 63: décommenter
    PermitEmptyPasswords no
    PasswordAuthentication  yes

Redémarrage du service    :  Service sshd restart

Ou

/etc/rc.d/init.d/sshd restart

Stopping sshd:[ OK]
Starting sshd:[ OK]

L’application putty sous windows :





Authentification  par  génération de clefs :

Cliquer sur le bouton generate



Bouger le souris sur la zone grise :



Enregistrer les deux clés privée et public :



-          Créer un répertoire caché nommé .ssh dans le répertoire personnel du compte user –(compte de connexion sous linux).
-          Dans ce .ssh créer un fichier nommé authorized_keys
-          Editer ce dernier; et copier la clé public donné par puttygen (affichée en haut)

 
 
-          Chmoder le répertoire .ssh        :     $chmod 700 .ssh
-          De même pour autorized_keys  :    $chmod 600 autorized_keys
-          Se connecter entant que root et redémarrer le service ssh



Conclusion :

On peut communiquer avec un serveur à l'aide du protocole Telnet. Le problème de ce protocole est que les données sont transférées en clair sur le réseau. Il n'y a aucun cryptage.
Secure Shell (SSH) est un protocole réseau qui permet d’établir une connexion sécurisée
* SSH chiffre toutes les informations par le biais du clé (publique/privée)
* SSH assure l’authentification de l’ordinateur distant



Aucun commentaire:

Enregistrer un commentaire

Partenaires

Computers Blogs

Contactez-nous

Nom

E-mail *

Message *

Tous droits resérvés-www.exercices-corriges.com Seo Blogger Templates