Vous êtes sur la page 1sur 4

SSH ou Secure Shell, propose un Shell sécurisé pour les connexions à distance.

Avec Ssh, il
sera possible d'établir un tunnel crypté (ou chiffré) entre le client et le serveur.
Cette activité vise à configurer Ssh par deux méthodes d'authentification :
 Authentification par mot de passe
 Authentification par clé publique
Une fois le tunnel crée vous allez utiliser le scp (Secure copie) et le sftp (Secure ftp) en se
basant sur ssh.

Travail à faire :
Sur la machine linux1

1- Vérifier l’existence du paquetage « openssh-server » sur votre poste « linux1 »


rpm –qa | grep openssh
Vérifier que le service sshd est démarré
service sshd status
chkconfig --list sshd
Créer un compte utilisateur nommé user1
useradd user1
passwd user1
Editez le fichier /etc/ssh/sshd_config pour configurer votre serveur sur l’un des deux modes
disponibles :
cas a) Authentification par mot de passe
cas b) Authentification par clé publique

Pour le cas a) ajuster votre fichier de configuration de façon à contenir les lignes
suivantes :
Port 22
Protocol 2
ListenAddress votre_ip
ServerKeyBits 1024
PermitRootLogin no
PubkeyAuthentication no
IgnoreRhosts yes
PasswordAuthentication yes
UsePAM yes
Compression yes

2- Lancer votre serveur ssh


/etc/init.d/sshd restart ou service sshd restart

3- Installer le package vsftpd sur linux 1


4- Créer quelques fichiers sur la home directory de user1
cd /home/user1
vi file1
vi file2
vi file3
Sur la machine linux2

5- Se connecter en tant que tux1


su tux1
6- Lancer une session ssh sur la machine linux1 en tant que user1 (il faut s'authetifier avec
un compte utilisateur crée sur la machine linux1)
ssh user1@linux1 ou ssh user1@192.168.1.100
7- donner le mot de passe
8-lancer ls
on est sur le /home/user1
on peut exécuter des commendes d'une manière sécurisé
quitter

9- Lance une commande qui affiche les information sur la machine linux2
ssh user1@linux1 uname -a

Copier d'une façon sécurisé le fichier file1 du /home/user1 de la machine linux1 vers /home/tux1
de la machine linux2

scp user1@linux1:/home/user1/file1 /home/tux1


10- Copier un fichier nommé cours du dossier /home/tux1de la machine linux2 vers
/home/user1 sur linux1
scp /home/tux1/cours user1@linux1:/home/user1

11- Accéder au serveur ftp d'une façon sécurisé


sftp user1@linux1
sftp >
vous pouvez exécuter des commandes get put mget mput

Rq: chaque opération ssh ou scp ou sftp nécessite l'entrée du mot de passe car le mode utilisé
est l'authentification par mot de passe

cas b) Authentification par clé publique

Sur la machine linux2

12- Se connecter en tant que tux1


su tux1
13- Générer les clés de tux1
ssh-keygen –t rsa

Accepter le chemin par défaut des clés privée et publique ~/.ssh/id_rsa. Vous pouvez utiliser un
mot de passe pour protéger la clé privée
la clé publique sera stockée dans ~/.ssh/id_rsa.pub. Ne jamais donner la clé publique aux autre
personnes
Change les droits du dossier .ssh
chmod 755 ~/.ssh

14- Accéder au dossier /home/tux1/.ssh


cd /home/tux1/.ssh

15- Accéder au serveur ftp d'une façon sécurisé


sftp user1@ sftp >
put id_rsa.pub
Cette commande permet de copier la clé publique de tux1 dans la home directory de user1 sur
linux2
Sur la machine linux1

16- Ajuster votre fichier /etc/ssh/sshd_config de façon à contenir les lignes suivantes :

Port 22
Protocol 2
ListenAddress votre_ip
ServerKeyBits 1024
PermitRootLogin no
PubkeyAuthentication yes
AuthorizedKeysFile .ssh/authorized_keys
IgnoreRhosts yes

17- Redémarrer le service sshd


service sshd restart
18- Rajoutez la clé publique de tux1 transférer par ftp au fichier « authorized_keys » sur le
repértoire /home/user1/.ssh/authorized_keys
cat id_rsa.pub >> authorized_keys

Sur la machine linux2

19- Exécutez la commande hostname sur le serveur


tux1@client > ssh user1@linux1 hostname

Vous remarquez que le système ne vous demande pas votre mot de passe