l’accés à distance 1. Le service Telnet 2. Le service Ssh Le service telnet Présentation
• Telnet est un service qui permet d’accéder à distance, à un hôte.
• La commande telnet permet de se connecter via un terminal à une machine distante. • La connexion à une machine distante, exige un nom d'utilisateur et un mot de passe . • Le port tcp utilisé par défaut par le service telnet est 23. • Telnet permet une connexion non sécurisée. Installation du service Telnet
• Le fichier de configuration de telnet est : /etc/xinetd.d/telnet
service telnet { flags = REUSE socket_type = stream wait = no user = root server = /usr/sbin/in.telnetd log_on_failure += USERID disable = no port = 23 } Atelier pratique1 • Votre chef vous a confié la tâche de configurer un serveur Redhat Avec un accés telnet. 1.Nommer votre machine : SERV-TELNET 2.Configurer les paramétres TCP/IP de votre carte réseau comme suit: Adresse IP : 172.16.1.2 Masque de sous réseau : 255.255.255.0 Passerelle par défaut : 172.16.1.1 DNS : 172.16.1.2 Atelier pratique1(suite) 3.Redémarrer le service réseau. 4.Vérifier la présence du package Telnet, sinon installez –le. 5. Configurer votre serveur SERV-TELNET pour autoriser les connexions telnet. 6.Créer un utlisateur telnet-1 avec le mot de passe pass123. 7.Redémarrer le service telnet. 8.Simuler une connexion telnet avec les parmétres de l’utlisateur telnet-1 depuis votre terminal au serveur SERV-TELNET 9.Simuler une connexion telnet avec les parmétres de l’utlisateur telnet-1 depuis un client windows au serveur SERV-TELNET. Le service ssh • Secure Shell (SSH) est à la fois un programme informatique et un protocole de communication sécurisé. • Le protocole de connexion impose un échange de clés de chiffrement en début de connexion. • Par la suite, tous les segments TCP sont authentifiés et chiffrés. • Il devient donc impossible d’exploiter une attaque de l’écoute électronique par un tiers non autorisé. • Le protocole SSH a été conçu avec l'objectif de remplacer les différents protocoles non chiffrés comme rlogin, telnet, rcp, ftp et rsh Versions du protocole SSH • À l'heure actuelle, il existe deux versions différentes du protocole SSH (la version 1 et la version 2). • La version 1 de SSH utilise plusieurs algorithmes de cryptage brevetés (toutefois, certains de ces brevets ont expiré) et expose une brèche de sécurité bien connue qui permet à un agresseur d'insérer des données dans le flux de communication. • La version SSH2 est dotée d'un algorithme d'échange de clés amélioré qui offre une protection contre le type d'agression possible avec la version 1. OpenSSH • OpenSSH est une version libre de la suite de protocole de SSH, des outils de connectivité de réseau sur lesquels un nombre croissant de personnes sur l'Internet viennent s'appuyer. • OpenSSH chiffre tout le trafic (mots de passe y compris), via une combinaison astucieuse de chiffrement symétrique et asymétrique. • OpenSSH fournit également d'autres méthodes d'authentification alternatives au traditionnel mot de passe. • Comme son nom l'indique, OpenSSH est développé dans le cadre du projet OpenBSD. Installation du service openssh • Pour vérifier la présence du package openssh: rpm –qa | grep openssh
• Pour installer le service openssh:
yum install openssh
• Pour gérer le service openssh :
/etc/init.d/openssh { status | stop | start | restart | reload } Fichier de configuration Le fichier de configuration de ssh est : /etc/ssh/sshd_config
Quelques options à modifier :
• Port : le numéro de port, par défaut 22 • Protocol : fixé à 2,1 il autorise SSH1 et SSH2. On préférera SSH2 et donc on laissera la valeur 2 seule • ListenAddress : par défaut ssh écoute sur toutes les IP du serveur. On peut autoriser uniquement l’écoute sur une interface donnée . • PermitRootLogin : ssh autorise les connexions de root. On peut placer la valeur à « no ». Dans ce cas, il faudra se connecter en simple utilisateur et passer par su • Banner : chemin d’un fichier dont le contenu sera affiché aux utilisateurs lors de la connexion. Génération des clés • Pour générer une clé au format rsa : #sshkeygen –t rsa Atelier pratique2 Atelier pratique2(suite) Atelier pratique2(suite) EVALUATION :PARTIE LINUX EFFPV21-2018 DUREE: 45 MIN EVALUATION :PARTIE LINUX EFFPV12-2018 (suite) EVALUATION :PARTIE LINUX EFFPV12-2018 (suite) EVALUATION :PARTIE LINUX EFFPV12-2018 (suite)