Vous êtes sur la page 1sur 16

Université de Yaoundé 1

Faculté des Sciences


Département d’Informatique

INF3105 - Servies Réseaux :


Connexion sécurisé à distance

DOMGA KOMGUEM Rodrigue – rodrigue.domga-komguem@facsciences-uy1.cm


Objectifs
● La problématique de connextion sécurisée à
distance à une machine
● Installation et configuration d’un serveur
OpenSSH
● Cas d’utilisation de SSH: Connexion simple,
Tunnel Sécurisé

2/16
Présentation
● Outils standards de contrôle à distance d’un
ordinateur : telnet, rcp
✔ Non sécurisés
● SSH
✔ Les données échangées sont cryptées
✔ Serveur et client
✔ Outil important pour l’administration à distance et de
façon sécurisée de votre serveur
✔ L’un des premiers outils à installer sur un serveur

3/16
Installation de OpenSSH
● Le serveur
✔ sudo apt-get install openssh-server
● Le client (Par défaut déjà installé dans tous les
systèmes de type Linux)
✔ sudo apt-get install openssh-client
● Le package openssh-server peut également
être sélectionné pour être installé lors du
processus d’installation de Server Edition.

4/16
Le service sshd
● Une fois le serveur OpenSSH installé, le démon
Linux qui s’exécute est : sshd ou ssh
● Pour connaître son état :
✔ sudo service ssh status
● Pour l’arrêter:
✔ sudo service ssh stop
● Pour le démarrer
✔ sudo service ssh start
● Pour le redémarrer
✔ sudo service ssh restart
5/16
Configuration de OpenSSH
● Le fichier de configuration : /etc/ssh/sshd_config
● Editer ce fichier pour modifier ou configurer le
comportement par défaut de l’application serveur
OpenSSH
● Pour avoir la documentation complète sur ce fichier, vous
pouvez saisir la commande
✔ man sshd_config
● Avant d’éditer le fichier de configuration, vous devez faire
une copie du fichier d’origine et le protéger de l’écriture
✔ sudo cp /etc/ssh/sshd_config /etc/ssh/sshd_config.original
✔ sudo chmod a-w /etc/ssh/sshd_config.original

6/16
Configuration de OpenSSH :
Quelques directives
● Indique le fichier qui contient la liste des clés publiques qui
peuvent être utilisées par les utilisateurs pour se connecter.
✔ AuthorizedKeysFile path_to_the_file
✔ La valeur par défaut est /<User_Home_Directory>/.ssh/
authorized_keys
● Pour configurer votre OpenSSH:
✔ Port 2222
✔ Le port par défaut est le port 22
● Pour que sshd autorise les connexions par clé publique
✔ PubkeyAuthentication yes
● Toujours redémarrer le serveur après la modification du
fichier de configuration sshd_config
7/16
Connexion
● Pour se connecter, vous pouvez invoquer le
programme client ssh comme suit :
✔ ssh login@serveur_ssh
● Par défaut, le mot de passe vous est demandé
lors de la connexion
● Vous pourrez également vous authentifier par
clé
● L’option -i permet d’indiquer le chemin vers le
fichier contenant la clé d’autentification

8/16
Clé et connexion automatique
● Il est possible d’établir une connexion automatique
vers une autre machine sans saisir de mot de passe
● Pour cela, il est nécessaire depuis le compte utilisateur
du client de générer une paire de clés, privée et
publique
● Ces clés permettent à un client de s’authentifier auprès
d’un serveur sans avoir besoin de saisir un mot de
passe
● Du côté du serveur ssh, la clé publique du client doit
être placée dans un fichier contenant les clés
autorisées à se connecter dans le compte de
destination
9/16
Clé et connexion automatique
● Pour générer les clés, depuis un terminal, saisir la
commande ci-dessous :
✔ ssh-keygen -t rsa
● Cette commande permettra de générer des clés en
utilisant l’algorithme rsa
● Vous pouvez ignorer de saisir un mot de passe pour
protéger votre clé privée
● Par défaut, la clé publique est enregistrée dans le fichier
~/.ssh/id_rsa.pub, alors que la clé privée est enregistrée
dans le fichier ~/.ssh/id_rsa
● Copier la clé publique sur le serveur :
✔ ssh-copy-id login@ssh-server
10/16
Quelques cas d’utilisation : Client
ssh
● Lorsque vous avez le démon ssh demarré sur la machine
serveur, vous pouvez utiliser le client ssh pour vous
connecter avec ce service à partir d’une machine distante
● ssh -l domga ssh-server
● ssh domga@ssh-server
● Si le port par défaut n’est plus le 22, il faudra utiliser la
commande
✔ ssh domga@ssh-server:port
● Exemple : ssh domga@192.168.1.1:2222
● Question : En supposant que sur votre machine, vous êtes
connecté entant qu’utilisateur domga, que se passe-t-il si
cet utilisateur n’existe pas sur le serveur ssh-server ?
11/16
Quelques cas d’utilisation : Tunnel
sécurisé (1/3)
● SSH peut être utilisé pour créer un tunnel entre
une application de votre ordinateur vers une
autre application installée dans machine
distante

12/16
Quelques cas d’utilisation : Tunnel
sécurisé (2/3)
● Se connecter à son poste de travail au bureau, à
partir de la maison par exemple
● Créer un tunnel du port 9000 sur sa machine
locale vers le port 80 (serveur web) sur le
système distant exécutant l’application bancaire.
● Se connecte au serveur ssh en utilisant la
commande suivante :
✔ ssh -L 9000:192.168.1.100:80 jean@1.1.1.1
● Saisir dans la barre d’adresse de votre
navigateur l’URL http://localhost:9000
13/16
Quelques cas d’utilisation : Tunnel
sécurisé (3/3)
● Pour fermer le tunnel :
✔ Fermer toutes les fenêtres qui l’utilisent
✔ Mettre un terme à la session ssh en utilisant la
commande exit
● Solution simple pour mettre en place un VPN
entre deux machines juste :
✔ Il ne s’agit pas d’une solution VPN complète car il
n’est pas facile d’accéder facilement à n’importe
quelle machine du réseau

14/16
Quelques cas d’utilisation : scp et
sftp
● scp :
✔ Contrairement a rcp, scp fait un transfert de fichier
sécurisé
✔ scp source user@server:destination
✔ scp user@server:source destination
✔ man scp pour avoir plus d’informations sur la
commande scp
● sftp:
✔ Version sécurisée de FTP

15/16
Quelques reférences
● “SSH Connection Protocol,” by the Network
Working Group, http://tools.ietf.org/id/draft-ietf-
secsh-connect-25.txt

16/16

Vous aimerez peut-être aussi