Vous êtes sur la page 1sur 16

Institue suprieur de Gnie Appliqu

RAPPORT DE MINI PROJET


Sous Thme :

Installation et configuration serveur TELNET et SSH sous Linux Mandriva


3ISI : 3me anne dingnierie des systmes informatiques

Ralis par :

Encadr par :

Amnay Mohammed Bourghrmane Youssef Didi Manal Elmanti Ismail


Anne anniversaire :

Mr R.NAOUAL

2012/2013

Ddicace
Nous offrons nos sincres ddicaces : Nos parents : Rien au monde ne pourrait compenser tous les sacrifices que vous avez consentis pour notre ducation et notre bien tre, afin que nous puissions terminer nos tudes et raliser nos objectifs, nous esprons que vous trouvez dans ce modeste travail, le tmoignage de notre profonde affection.

Nos professeurs : Votre amour pour le travail et la russite est un exemple quil faut suivre. Nous vous exprimons travers ce travail nos sentiments fraternels et chers que nous prouvons envers vous. Nous vous esprons une russite dans votre vie professionnelle.

Nos fidles amis (es) : Nous noublierons jamais votre esprit collectif, votre sagesse envers tous les stagiaires. A la mme occasion nous remercions infiniment tous ceux qui ont particip de prs ou de loin llaboration de ce travail.

Remerciement
Au terme de ce travail, nous saisissons cette occasion pour exprimer nos vifs remerciements toute personne ayant contribu, de prs ou de loin, la ralisation de ce travail.

Nous

souhaitons

tout

dabord

remercier

notre

encadrant

MR.R.NAOUAL, qui nous a encadr avec patience durant la ralisation de ce mini projet qui aura objet de la prsentation linstallation et configuration TELNET et SHH sous linux Mandriva . Ses conseils nous ont t bien utiles, notamment pour la rdaction de ce rapport.

Enfin nous tenons remercier lensemble du corps enseignant de la Filire informatique qui na pargn aucun effort pour mettre notre

disposition la documentation et les explications ncessaires.

DEDICACE REMERCIEMENTS INTRODUCTION GENERALE

Partie 1 : La connexion scurise distance avec SSH


Se connecter une console distance De Telnet SSH
1. Dfinition TELNET 2. Problme de TELNET 3. Le protocole SSH : la solution pour scuriser les donnes

Comment sont crypts les changes avec SSH ?


a) Quelles sont les diffrentes mthodes de cryptage ? Le cryptage symtrique Problme de Cryptage symtrique Le cryptage asymtrique b) La cration d'un tunnel scuris avec SSH Les tapes de la cration d'un canal scuris avec SSH en images

Partie 2 : Installation et configuration serveur TELNET et SSH


Installation et configuration serveur TELNET Installation et configuration serveur SSH

INTRODUCTION GENERALE

Afin dappliquer les mthodologies et les notions enseignes jusqu'en 3me anne en ingnierie des systmes informatiques IGA

(Institut suprieur du Gnie Appliqu), nous devons raliser un Travail d'Etude durant 6 semaines. Celui-ci nous permet nous, tudiants, dappliquer les connaissances acquises durant notre favoriser le travail en groupe encadr par des tuteurs. Le mini projet que nous devons raliser cest linstallation et la configuration de TELENT et SSH sous Linux Mandriva. Afin de comprendre la dmarche que nous avons utilise pour mener ce projet son terme, notre rapport se structure de la faon suivante: Tout d'abord, dans une premire partie nous prsentons le protocole TELNET et ses inconvnients Puis le protocole SSH. Enfin dans une deuxime partie, nous montrons tous les tapes scolarit et de

dinstaller et configurer le TELNET et SSH sous Mandriva.

Partie 1 : La connexion scurise distance avec SSH


Dans cette partie nous allons dcouvrir comment se connecter distance une machine quipe de Linux. Ici, nous n'allons pas seulement dcouvrir la connexion distance. Nous allons aussi essayer de comprendre comment cela fonctionne et comment les donnes sont scurises grce au protocole SSH. Cette partie sera donc l'occasion de dcouvrir de nouvelles notions sur le monde passionnant des rseaux et de la scurit (cryptographie).

Se connecter une console distance


Lune des grandes forces de Linux est que l'on peut s'en servir mme si l'on est des centaines de kilomtres de la machine. Ce fonctionnement date de l'poque d'Unix o il tait ncessaire d'administrer des machines distance. Aujourd'hui, si j'habite Paris, je peux trs bien contrler un ordinateur sous Linux situ Tokyo, au Japon, en mme temps qu'un autre ordinateur situ au fin fond du Nevada, aux tats-Unis. Je peux mme ordonner l'ordinateur de Tokyo d'envoyer un fichier celui du Nevada. Ce genre de manipulation est dsormais possible grce l'internet, et cela se fait tous les jours. Les personnes qui s'emploient grer des machines Linux, souvent distance, sont appeles administrateurs systme. Heureusement qu'il n'est pas ncessaire d'tre prsent physiquement ct de la machine pour travailler dessus ! Vous imaginez, devoir se payer un billet aller-retour pour Tokyo juste parce que l'on a besoin d'installer un programme sur un serveur. Le PC qui se connecte au serveur est appel le client. Nous allons les reprsenter comme sur la figure suivante dans les prochains schmas.

Actuellement, votre petit PC chez vous n'est pas considr comme un serveur mais vous pouvez trs facilement le transformer en serveur si vous le dsirez, condition d'installer les bons programmes et de les configurer correctement. Et de le laisser allum aussi, parce qu'un serveur teint, c'est un serveur qui ne sert rien. Nous allons suivre ce plan pour dcouvrir SSH : 1. 2. 3. Pourquoi faut-il scuriser les changes ? Comment fait SSH pour scuriser les changes ? Comment utiliser SSH concrtement ?

De Telnet SSH
Pour communiquer entre eux en rseau, deux ordinateurs doivent utiliser le mme protocole. C'est un peu comme une langue : pour parler quelqu'un, vous devez parler la mme langue que lui, sinon vous ne vous comprendrez pas. Il existe le protocole TELNET. Dfinition TELNET : Telnet est le protocole permettant de se connecter sur une machine distante en tant qu'utilisateur. Cela vous donne la possibilit d'accder depuis chez vous votre ordinateur professionnel. Cela permet des professionnels de maintenir un systme distant de plusieurs milliers de kilomtres. Problme de TELNET

Le protocole Telnet : simple mais dangereux


En thorie, on peut communiquer avec un serveur l'aide du protocole Telnet. Le problme de ce protocole c'est justement qu'il est trop simple : les donnes sont transfres en clair sur le rseau. Il n'y a aucun cryptage. Voici ce qui pourrait se passer. Je force le trait, mais c'est pour vous donner une ide. Imaginez qu'un PC militaire demande un serveur de l'arme le code de lancement de missiles, comme sur la figure suivante :

Aprs tout, il n'y a rien de choquant. Le message n'est envoy qu'au client qui l'a demand. Mais en fait, un pirate aurait la possibilit d' couter ce qui se passe sur le rseau, et donc d'intercepter les donnes en chemin (figure suivante) :

Vous pouvez difficilement empcher que quelqu'un intercepte les donnes. Intercepter les donnes peut tre compliqu raliser, mais possible. Sachez qu'il existe par exemple des programmes comme Wireshark capables d'couter ce qui se passe notamment sur un rseau local et donc d'intercepter les donnes (figure suivante).

Le 2me exemple quand vous allez vous connecter au serveur, vous allez donner votre login et votre mot de passe. (Figure suivante). Il ne faut pas que le login et le pass apparaissent en clair sur le rseau !

Rien que pour cela, il faut que les donnes soient cryptes. Vous ne voulez pas que quelqu'un rcupre votre mot de passe tout de mme ! Le protocole SSH : la solution pour scuriser les donnes Comme on ne peut pas compltement empcher quelqu'un d'intercepter les donnes qui transitent sur l'internet, il faut trouver un moyen pour que le client et le serveur communiquent de manire scurise. Le cryptage sert prcisment a : si le pirate rcupre le mot de passe crypt, il ne peut rien en faire. Mais tout cela est plus compliqu que a en a l'air. Comment crypter les donnes ?

Comment sont crypts les changes avec SSH ?


SSH est un protocole assez complexe, mais il est vraiment intressant de savoir comment il fonctionne. Plutt que de l'utiliser btement, je vous propose de vous expliquer dans les grandes lignes son mode de fonctionnement. Nous allons ici nous intresser aux deux questions suivantes. 1. Quelles sont les diffrentes mthodes de cryptage qui existent ? 2. Comment SSH utilise-t-il ces mthodes de cryptage pour garantir la scurit ?

Quelles sont les diffrentes mthodes de cryptage ? Il existe deux techniques principales permettant de crypter les informations : le cryptage symtrique (galement appel cryptage de cl secrte) et le cryptage asymtrique (galement appel cryptage de cl publique.) Le cryptage symtrique

Le cryptage symtrique est la technique la plus ancienne et la plus connue. Une cl secrte, qui peut tre un numro, un mot ou simplement une chane de lettres dans le dsordre, est applique au texte d'un message pour modifier le contenu d'une certaine manire. Cela pourrait tre aussi simple que de dcaler chaque lettre d'un certain nombre d'emplacements dans l'alphabet. Tant que l'expditeur et le destinataire connaissent la cl secrte, ils peuvent crypter et dcrypter tous les messages qui utilisent cette cl. Par exemple, imaginons que cette cl soit topsecret (figure suivante).

Cryptage symtrique Pour dcrypter ensuite le message, on utilise cette mme cl (figure suivante)

Dcryptage symtrique Problme de Cryptage symtrique Le problme avec les cls secrtes est de les changer sur Internet ou sur un rseau de grande taille tout en vitant qu'elles ne tombent pas dans de mauvaises mains. Quiconque connaissant la cl secrte peut dcrypter le message. (Voyez la figure suivante) !

Interception de la cl de cryptage Le cryptage symtrique est donc puissant, mais il a un gros dfaut : il faut communiquer discrtement la cl de cryptage mais c'est impossible : il faut bien envoyer la cl en clair au dbut ! Le cryptage asymtrique Pour crypter la cl de cryptage symtrique, on va utiliser une autre mthode : le cryptage asymtrique. Avec cette autre mthode, on ne risque pas de connatre nouveau le problme que l'on vient de rencontrer.

Le cryptage symtrique utilise une seule cl pour crypter et dcrypter. Le cryptage asymtrique, lui, utilise une cl pour crypter, et une autre pour dcrypter. Il y a donc deux cls :

une cl dite publique qui sert crypter ; une cl dite prive qui sert dcrypter.

La cl publique ne sert qu' crypter. Avec ce type d'algorithme, on ne peut dcrypter un message que si l'on connat la cl prive. On demande l'ordinateur de gnrer une paire de cls : une prive et une publique. Elles vont ensemble. Ne me demandez pas comment il les gnre ni pourquoi elles vont ensemble, c'est trop compliqu expliquer ici. Admettez simplement que l'ordinateur est capable de gnrer alatoirement un couple de cls qui vont ensemble. Prenons un exemple et imaginons que :

la cl publique soit 74A48vXX ; la cl prive soit 99o0pn9.

Pour crypter, on utilise la cl publique, comme sur la figure suivante.

Cryptage asymtrique Pour dcrypter, la cl publique ne fonctionne pas. Il faut obligatoirement utiliser la cl prive (figure suivante).

Dcryptage asymtrique Voil pourquoi on dit que c'est un cryptage asymtrique : il faut deux cls diffrentes. L'une d'elles permet de crypter le message, l'autre de le dcrypter. Il n'y a pas d'autre moyen. La cl publique peut tre transmise en clair sur le rseau (elle est publique ). Ce n'est pas grave si un pirate l'intercepte. En revanche, la cl prive qui permet donc de dcrypter doit rester secrte.
La cration d'un tunnel scuris avec SSH

SSH combine cryptage asymtrique et cryptage symtrique SSH utilise les deux cryptages : asymtrique et symtrique. Cela fonctionne dans cet ordre. 1. On utilise d'abord le cryptage asymtrique pour s'changer discrtement une cl secrte de cryptage symtrique. 2. Ensuite, on utilise tout le temps la cl de cryptage symtrique pour crypter les changes.
Les tapes de la cration d'un canal scuris avec SSH en images

Nous rsumons en images. On veut s'changer une cl de cryptage symtrique, mais on ne peut pas le faire en clair sinon le pirate peut l'intercepter. On va donc crypter la cl grce au cryptage asymtrique.

Le serveur envoie la cl publique en clair au client pour qu'il puisse crypter (figure suivante).

Envoi de la cl publique au client

Le client gnre une cl de cryptage symtrique (par exemple topsecret) qu'il crypte grce la cl publique qu'il a reue (figure suivante).

Cration de cl symtrique et cryptage par le client

Le client envoie la cl symtrique crypte au serveur. Le pirate peut l'intercepter, mais ne peut pas la dcrypter car il faut pour cela la cl prive, connue seulement du serveur (figure suivante).

Envoi de la cl crypte au serveur

Le serveur dcrypte la cl reue grce sa cl prive qu'il a garde bien au chaud chez lui (figure suivante).

Dcryptage de la cl par le serveur grce sa cl prive

Le client et le serveur connaissent maintenant tous les deux la cl symtrique topsecret, et aucun moment ils ne l'ont change en clair sur le rseau ! Ils peuvent donc s'envoyer des messages crypts de manire symtrique en toute tranquillit. Ce cryptage est plus rapide et tout aussi sr que le cryptage asymtrique car le pirate ne connat pas la cl (figure suivante) !

change scuris tabli ! Voil comment SSH fonctionne pour crer un canal d'change scuris. Tout est crypt grce la cl symtrique que le client et le serveur se sont astucieusement communique.

Partie 2 : Installation et configuration serveur TELNET et SSH


Installation et configuration serveur TELNET