Vous êtes sur la page 1sur 19

Configuration de

l’accés à distance
1. Le service Telnet
2. Le service Ssh
Le service telnet
Présentation

• Telnet est un service qui permet d’accéder à distance, à un hôte.


• La commande telnet permet de se connecter via un terminal à une
machine distante.
• La connexion à une machine distante, exige un nom d'utilisateur et un
mot de passe .
• Le port tcp utilisé par défaut par le service telnet est 23.
• Telnet permet une connexion non sécurisée.
Installation du service Telnet

• Pour vérifier la présence du package telnet :


rpm –qa | grep telnet-server

• Pour installer le service telnet :


yum install telnet-server

• Pour gérer le service telnet :


/etc/init.d/xinetd { status | stop | start | restart | reload }

.
Fichier de configuration

• Le fichier de configuration de telnet est : /etc/xinetd.d/telnet


service telnet
{
flags = REUSE
socket_type = stream
wait = no
user = root
server = /usr/sbin/in.telnetd
log_on_failure += USERID
disable = no
port = 23
}
Atelier pratique1
• Votre chef vous a confié la tâche de configurer un serveur Redhat
Avec un accés telnet.
1.Nommer votre machine : SERV-TELNET
2.Configurer les paramétres TCP/IP de votre carte réseau comme suit:
Adresse IP : 172.16.1.2
Masque de sous réseau : 255.255.255.0
Passerelle par défaut : 172.16.1.1
DNS : 172.16.1.2
Atelier pratique1(suite)
3.Redémarrer le service réseau.
4.Vérifier la présence du package Telnet, sinon installez –le.
5. Configurer votre serveur SERV-TELNET pour autoriser les connexions
telnet.
6.Créer un utlisateur telnet-1 avec le mot de passe pass123.
7.Redémarrer le service telnet.
8.Simuler une connexion telnet avec les parmétres de l’utlisateur
telnet-1 depuis votre terminal au serveur SERV-TELNET
9.Simuler une connexion telnet avec les parmétres de l’utlisateur
telnet-1 depuis un client windows au serveur SERV-TELNET.
Le service ssh
• Secure Shell (SSH) est à la fois un programme informatique et un
protocole de communication sécurisé.
• Le protocole de connexion impose un échange de clés de chiffrement
en début de connexion.
• Par la suite, tous les segments TCP sont authentifiés et chiffrés.
• Il devient donc impossible d’exploiter une attaque de l’écoute
électronique par un tiers non autorisé.
• Le protocole SSH a été conçu avec l'objectif de remplacer les
différents protocoles non chiffrés comme rlogin, telnet, rcp, ftp et rsh
Versions du protocole SSH
• À l'heure actuelle, il existe deux versions différentes du protocole SSH
(la version 1 et la version 2).
• La version 1 de SSH utilise plusieurs algorithmes de cryptage brevetés
(toutefois, certains de ces brevets ont expiré) et expose une brèche
de sécurité bien connue qui permet à un agresseur d'insérer des
données dans le flux de communication.
• La version SSH2 est dotée d'un algorithme d'échange de clés
amélioré qui offre une protection contre le type d'agression possible
avec la version 1.
OpenSSH
• OpenSSH est une version libre de la suite de protocole de SSH, des
outils de connectivité de réseau sur lesquels un nombre croissant de
personnes sur l'Internet viennent s'appuyer.
• OpenSSH chiffre tout le trafic (mots de passe y compris), via une
combinaison astucieuse de chiffrement symétrique et asymétrique.
• OpenSSH fournit également d'autres méthodes d'authentification
alternatives au traditionnel mot de passe.
• Comme son nom l'indique, OpenSSH est développé dans le cadre du
projet OpenBSD.
Installation du service openssh
• Pour vérifier la présence du package openssh:
rpm –qa | grep openssh

• Pour installer le service openssh:


yum install openssh

• Pour gérer le service openssh :


/etc/init.d/openssh { status | stop | start | restart | reload }
Fichier de configuration
Le fichier de configuration de ssh est : /etc/ssh/sshd_config

Quelques options à modifier :


• Port : le numéro de port, par défaut 22
• Protocol : fixé à 2,1 il autorise SSH1 et SSH2. On préférera SSH2 et donc on
laissera la valeur 2 seule
• ListenAddress : par défaut ssh écoute sur toutes les IP du serveur. On peut
autoriser uniquement l’écoute sur une interface donnée .
• PermitRootLogin : ssh autorise les connexions de root. On peut placer la
valeur à « no ». Dans ce cas, il faudra se connecter en simple utilisateur et
passer par su
• Banner : chemin d’un fichier dont le contenu sera affiché aux utilisateurs lors
de la connexion.
Génération des clés
• Pour générer une clé au format rsa :
#sshkeygen –t rsa
Atelier pratique2
Atelier pratique2(suite)
Atelier pratique2(suite)
EVALUATION :PARTIE LINUX EFFPV21-2018
DUREE: 45 MIN
EVALUATION :PARTIE LINUX EFFPV12-2018
(suite)
EVALUATION :PARTIE LINUX EFFPV12-2018
(suite)
EVALUATION :PARTIE LINUX EFFPV12-2018
(suite)