Vous êtes sur la page 1sur 22

FACULTE PLURIDISCIPLINAIRE

NADOR

L’Accès à distance

Etudiants:

basmala BAILAL
Mohamed ZARIOUHI

1
Sommaire
Introduction.................................................................................................................................3

1. TELNET..............................................................................................................................4

1.1. Définition....................................................................................................................4

1.2. Coté serveur................................................................................................................4

1.3. Authentification par mot de passe...............................................................................5

1.4. Transfert & Création de répertoires par Telnet...........................................................6

1.5. Attention.....................................................................................................................6

2. SSH..........................................................................................................................................7

2.1. Définition.........................................................................................................................7

2.2. cote serveur :....................................................................................................................7

2.3. putty...............................................................................................................................10

2.4. Authentification par clé :...............................................................................................12

3. Anydesk.............................................................................................................................17

3.1. Définition..................................................................................................................17

3.2. Installation.................................................................................................................18

3.3. machine cliente.........................................................................................................19

Conclusion................................................................................................................................21

References.................................................................................................................................22

2
Introduction
L'accès à distance est devenu un élément incontournable dans les environnements
professionnels modernes, permettant aux utilisateurs de se connecter à des systèmes et des
réseaux à distance, sans avoir besoin d'être physiquement présents. Les protocoles d'accès à
distance, tels que Telnet, SSH et AnyDesk, permettent aux utilisateurs de se connecter à des
systèmes et des réseaux à distance en toute sécurité. Ce rapport a pour objectif de décrire les
différents protocoles d'accès à distance, ainsi que les études de cas pour les mettre en pratique.
Les exemples abordés dans ce projet sont appliqués sur des machines Linux. Nous verrons
comment ces protocoles peuvent être utilisés pour améliorer la productivité, la sécurité et la
flexibilité des réseaux informatiques. Cette étude vous permettra de découvrir les différentes
options d'accès à distance disponibles et comment les mettre en pratique.

3
1. TELNET
1.1. Définition

Telnet ( terminal network ou telecommunication network) est un protocole de réseau utilisé


pour établir une connexion à un serveur distant et exécuter des commandes sur ce serveur. via
un port standard (généralement le port 23) en utilisant le protocole TCP (Transmission
Control Protocol). Il permet à un utilisateur d'accéder et de contrôler à distance un ordinateur
via une connexion réseau, généralement via une interface en ligne de commande.

1.2. Coté serveur


i. Installer le paquet Telnet en utilisant la commande : « sudo apt-get install telnetd »
ii. Verifier que le serveur telnet est active en utilisant la commande : « sudo systemctl
status inetd »

iii. Verifier que le serveur telnet est en ecoute sur le port 23 en utilisant la commande :
« sudo netstat –aentp | grep :23»

iv. Obtenir l’adresse IP de la machine en utilisant la commande : « ifconfig »

4
1.3. Authentification par mot de passe 
Sur la machine cliente
On accède au serveur en lançant dans le terminal de la machine cliente la commande « telnet
192.168.1.14 23 »

5
1.4. Transfert & Création de répertoires par Telnet
Test de création de répertoire:

Test de Transfert de répertoire :

1.5. Attention
Telnet est un protocole non sécurisé car il envoie les données en clair, c'est-à-dire qu'elles ne
sont pas chiffrées lors de la transmission sur le réseau. Cela signifie que les données peuvent
être interceptées et lues par des tiers malveillants qui peuvent alors utiliser ces informations
pour accéder illégalement au système distant. En outre, Telnet ne vérifie pas l'authenticité de
l'hôte distant, il n'y a donc aucun moyen de s'assurer que l'on se connecte au serveur correct.
Enfin, Telnet ne fournit pas de mécanisme de chiffrement pour protéger les informations
d'identification comme les mots de passe lors de la transmission sur le réseau, (Il est possible

6
de rendre la connexion Telnet sécurisée en utilisant un tunnel SSH, cela permet de crypter les
données transmises entre l'ordinateur local et l'ordinateur distant via un serveur SSH distant).
En raison de ces problèmes de sécurité, Telnet a été largement remplacé par des protocoles
plus sécurisés tels que SSH qui chiffrent les données lors de la transmission et vérifient
l'authenticité de l'hôte distant.

2. SSH
2.1. Définition
SSH (Secure Shell) est un protocole de communication sécurisé qui permet de se connecter à
un ordinateur à distance et d'exécuter des commandes sur celui-ci. Il utilise des méthodes de
chiffrement pour protéger les données transmises entre les deux ordinateurs, ce qui rend la
communication plus sûre que les protocoles de connexion à distance traditionnels comme
Telnet.
SSH écoute généralement sur le port 22 en utilisant le protocole TCP.
SSH utilise des méthodes de chiffrement pour protéger les données transmises entre les deux
ordinateurs. Il utilise des clés publique et privée pour l'authentification. La clé publique est
stockée sur le serveur distant et la clé privée est stockée sur l'ordinateur local.
SSH est largement utilisé pour gérer des serveurs et des réseaux, ainsi que pour accéder à des
ordinateurs distants pour la configuration ou la maintenance. Il est également utilisé pour
créer des tunnels pour une connexion sécurisée à des réseaux privés à distance. Il est souvent
utilisé par les administrateurs système, les ingénieurs réseau et les développeurs pour se
connecter à des ordinateurs distants et gérer des tâches de manière efficace et sécurisée

2.2. cote serveur :


i. Installer le paquet SSH en utilisant la commande : « sudo apt-get install openssh-
server»

7
ii. pour autoriser les connexions entrantes sur le port 22 pour permettre les connexions
SSH, on suit les étapes suivantes :
a) Utilisez la commande  « sudo nano /etc/ssh/sshd_config » pour ouvrir le fichier de
configuration SSH.
b) Recherchez la ligne #Port 22 dans le fichier et retirez le symbole dièse (hashtag)
pour décommenter cette ligne. Cela permet à SSH d'écouter sur le port 22. Si cette
ligne n'est pas présente dans le fichier, vous pouvez l'ajouter vous-même.
c) Sauvegardez les modifications en utilisant la combinaison de touches « CTRL + O »
puis « CTRL + X » pour quitter l'éditeur.
d) Redémarrez le service SSH en utilisant la commande « sudo service ssh restart ».

iii. Verifier que le serveur SSH est active en utilisant la commande : « sudo systemctl
status ssh »
iv. Verifier que le serveur SSH est en ecoute sur le port 22 en utilisant la commande :
« sudo netstat –aentp | grep ssh »

8
v. Obtenir l’adresse IP de la machine en utilisant la commande : « ifconfig »

Il existe plusieurs façons de contrôler une machine Linux via SSH depuis un ordinateur
Windows, par exemple : utilisation d'un logiciel de bureau à distance comme TeamViewer ou
Remote Desktop, utilisation de l'Invite de commandes Windows, utilisation d'une extension
de navigateur ou l’utilisation d'un client SSH pour Windows : Il existe de nombreux clients
SSH pour Windows tels que PuTTY, MobaXTerm.
Dans notre mini projet nous avons essayé avec le logiciel putty.

9
2.3. putty
PuTTY est un client SSH (Secure Shell) pour les systèmes d'exploitation Windows. Il permet
à un utilisateur de se connecter à des ordinateurs distants en utilisant le protocole SSH pour
établir une connexion sécurisée. Il permet également de se connecter à des ordinateurs en
utilisant d'autres protocoles tels que Telnet et rlogin.
Avec PuTTY, un utilisateur peut ouvrir une fenêtre de terminal sur un ordinateur distant et
exécuter des commandes comme s'il était physiquement connecté à l'ordinateur.
PuTTY est gratuit, open-source et facile à utiliser. Il existe également des outils
supplémentaires tels que PuTTYgen, qui permet de générer des clés pour l'authentification par
clé.
i. Téléchargez et installez PuTTY.

ii. Ouvrez PuTTY et entrez l'adresse IP ou le nom d'hôte de la machine Linux que
vous souhaitez contrôler dans le champ "Hôte" (ou "host name").
iii. Sélectionnez le protocole SSH dans la section "Protocole" (ou "connection type")
et cliquez sur "Ouvrir" (ou "open").

10
iv. Entrez votre nom d'utilisateur et votre mot de passe pour vous connecter à la
machine Linux.
v. Une fois connecté, vous pouvez utiliser les commandes Linux pour contrôler la
machine.

Un contrôle d'accès uniquement par mot de passe est insuffisamment sécurisé. Certes le mot
de passe transite de façon cryptée, mais n'importe qui réussissant, d'une manière ou d'une
autre, à découvrir ce mot de passe pourra se connecter au serveur depuis n'importe quel
appareil. Il est donc recommandé de mettre en place une authentification par clés. Son

11
principe est de s'assurer que la personne qui saisit le mot de passe est bien la personne qu'elle
prétend être. Il s'agit, en quelque sorte, d'une vérification d'identité.

2.4. Authentification par clé :


L'authentification par clé est une méthode couramment utilisée pour s'authentifier avec SSH.
Elle permet à un utilisateur de se connecter à un ordinateur distant en utilisant une paire de
clés publique/privée plutôt qu'un nom d'utilisateur et un mot de passe.

i. Générer une paire de clés publique/privée sur l'ordinateur Windows en utilisant un


outil tel que PuTTYgen.

Une fois les clés générée vous devez les enregistrer la machine cliente en cliquant sur "save
public key" et "save private key", pour le champ "key passphrase" saisissez un mot de passe
fort et mémorable. (Il est important de noter que cette passphrase doit être saisie chaque fois
que vous utilisez votre clé privée pour vous connecter à un serveur), elle est aussi facultative.

12
ii. Il faut ensuite copier sur le serveur la clé publique générer, c’est à dire la copier
sur notre machine LINUX. pour le faire, il existe plusieurs méthodes, la plus
simple c’est de le faire par SSH lors d'une première connexion uniquement par
mot de passe.
Une fois connecté, on crée le répertoire ~/.ssh s’il n’existe pas, puis changer les droits
d’accès par «sudo chmod 700 ~/.ssh », puis Ouvrez le fichier authorized_keys en
utilisant un éditeur de texte, en utilisant la commande « sudo vi ~/.ssh/authorized_keys »,
Collez votre clé publique dans le fichier, et appuiez sur [Entrée] pour aller à la ligne suivante,
enregistrez le fichier et quittez l’editeur. Modifiez les autorisations du fichier
authorized_keys en utilisant la commande« sudo chmod 600 ~/.ssh/authorized_keys ».

13
iii. Ouvrez Putty et entrez l'adresse IP ou le nom d'hôte de la machine Linux que vous
souhaitez contrôler dans le champ "Hôte". Accédez à l'onglet "Connexion" -
"Auth" dans les paramètres de Putty. Cliquez sur "Parcourir" (ou "browse") et
sélectionnez la clé privée que vous avez enregistrée précédemment.

14
Finalement, Connectez-vous à votre serveur Linux en utilisant la touche "Open" et vous
devriez être connecté automatiquement sans avoir à entrer votre mot de passe.

15
16
Remarque :
il faudra désactiver la possibilité de se connecter par mot de passe, car à défaut
l'authentification par clé ne servirait à rien ! Il faut pour cela intervenir dans le fichier de
configuration /etc/ssh/sshd_config du serveur de façon à avoir les lignes suivantes :
« PasswordAuthentication no »
« UsePAM no »

3. Anydesk
3.1. Définition 
AnyDesk est un logiciel de bureau à distance qui permet à des utilisateurs de se connecter et
de contrôler à distance un ordinateur à partir d'un autre ordinateur ou appareil mobile. Il
utilise une technologie de compression de données avancée pour garantir une qualité d'image
élevée et une latence faible. Il offre également une sécurité renforcée grâce à des protocoles
de cryptage avancés pour protéger les données et les communications. AnyDesk permet aux
utilisateurs de travailler sur des fichiers et des applications, de transférer des fichiers et de
partager des écrans.

17
3.2. Installation
Pour télécharger et installer AnyDesk sur un système Linux, vous pouvez suivre les étapes
suivantes:
1. Téléchargez le fichier d'installation d'AnyDesk pour Linux à partir du site web officiel
d'AnyDesk. Il est disponible pour les distributions Ubuntu, Debian, Fedora, Arch
Linux, etc.
2. Ouvrez une fenêtre de terminal et utilisez la commande cd pour vous déplacer dans le
répertoire où vous avez téléchargé le fichier d'installation.
3. Utilisez la commande suivante pour installer AnyDesk :  « sudo dpkg -i
nom_du_fichier.deb ».

vérifiez que vous avez installé tous les paquets nécessaires en utilisant la commande : « sudo
apt-get install –f ».

18
Une fois que tous les paquets nécessaires sont installés, vous pouvez accéder à anydesk.

3.3. machine cliente


Téléchargez et installez AnyDesk sur windows, Ouvrez le et notez l'identifiant de cette
machine. Il se trouve dans le coin inférieur gauche de l'interface AnyDesk, des fois il se
trouve en haut au milieu comme notre cas l’identifiant est : 370 560 446.
Ouvrez AnyDesk sur la machine Linux et entrez l'identifiant de la machine Windows dans le
champ de connexion. Cliquez sur "Connecter" pour établir la connexion à distance.

Une fois la connexion établie, vous pouvez contrôler la machine Windows à partir de la
machine Linux, y compris l'accès à l'écran, la souris et le clavier. Vous pouvez également
transférer des fichiers entre les deux machines en utilisant l'outil de transfert de fichiers
intégré à AnyDesk

19
Pour quitter la session de bureau à distance, cliquez sur le bouton déconnexion dans l'interface
AnyDesk ou utilisez la combinaison de touches Ctrl + Alt + Del sur la machine Windows
pour fermer la session.

20
Conclusion
L'accès à distance est devenu un outil indispensable pour les entreprises et les organisations
de toutes tailles, car il permet de connecter des employés, des partenaires et des clients à des
systèmes et des réseaux à partir de n'importe où dans le monde. Les protocoles Telnet, SSH et
AnyDesk sont les principaux moyens d'accéder à distance aux systèmes et aux réseaux. Telnet
est un protocole de base qui permet de se connecter à un ordinateur distant et de lancer des
commandes à distance. SSH, quant à lui, est un protocole plus sécurisé qui offre une
connexion cryptée pour protéger les informations sensibles. AnyDesk est un logiciel qui
permet de prendre la main à distance sur un ordinateur et de le contrôler à distance. En
résumé, l'accès à distance est devenu un élément clé de la connectivité moderne, et les
protocoles Telnet, SSH et AnyDesk sont des moyens efficaces et fiables pour y parvenir.

21
Références :

Prise de contrôle à distance d'une machine Linux (developpez.com)


Telnet — Wikipédia (wikipedia.org)
How to Install and Use Telnet on Linux Systems (linuxshelltips.com)
Comment utiliser SSH pour se connecter à un serveur distant | DigitalOcean
Comment installer AnyDesk sur Ubuntu Linux [GUI and Terminal] (maniacgeek.net)
Anydesk : Tout savoir sur le logiciel de bureau à distance (entrepriseevaluation.com)

22

Vous aimerez peut-être aussi