Vous êtes sur la page 1sur 10

OFPPT

Office de la Formation Professionnelle


et de la Promotion du Travail

Module : Administration d’un réseau

OPENSSH

Encadré par :
 Mr. Lamkadam
Réalisé par :
 Alae el Badraoui

Filière :
 Infrastructure digitale

1
Sommaire

1. Présentation SSH
2. Présentation Openssh
3. Liste des fonctionnalités de sécurité offertes par SSH
4. Différences entre SSH1 et SSH2
5. Méthodes d'authentification SSH
6. Les principaux composants de SSH
7. Installation du serveur OpenSSH
8. Démarrage et activation automatique du service SSH
9. Configuration des options de sécurité SSH
10. Redémarrage du service SSH
11. Création de clés SSH pour l'authentification sans mot de passe

2
1. Présentation SSH :

Secure Shell (SSH) est un programme mais aussi un protocole de communication sécurisé.
Grâce à SSH, on peut se connecter à distance sur une machine, transférer des fichiers, si
celle-ci dispose d'un serveur SSH,

SSH remplace de manière sécurisée :

• Telnet: Vous pouvez exécuter des commandes depuis un Réseau Local ou Internet via
SSH
• FTP: Si vous ne souhaitez qu'ajouter ou modifier des fichiers sur un serveur, SSH est
bien plus adapté que FTP
• Et d'autres, via le tunneling: SSH permet d'accéder à un service réseau en le faisant
circuler dans SSH pour profiter de toutes les protections qu'il apporte. Vous
pouvez donc sécuriser n'importe quel protocole grâce à SSH, comme VNC par
exemple.
SSH permet de faire, en usage de base :

• Accès à distance sur la console en ligne commande (shell), ce qui permet, entre autres,
d'effectuer la totalité des opérations courantes et/ou d'administration sur la
machine distante.
• Déporter l'affichage graphique de la machine distante.
• Transferts de fichiers en ligne de commande.
• Montage ponctuel de répertoire distant, soit en ligne de commande, soit via Nautilus,
sous Gnome par exemple.
• Montage automatique de répertoires distants

2. Présentation Openssh :
OpenSSH (OpenBSD Secure Shell) est un ensemble d'outils informatiques libres permettant
des communications sécurisées sur un réseau informatique en utilisant le protocole SSH.
OpenSSH chiffre tout le trafic (mots de passe y compris), via une combinaison astucieuse de
chiffrement symétrique et asymétrique. OpenSSH fournit également d'autres méthodes
d'authentification alternatives au traditionnel mot de passe. En ce qui concerne
l’authentification, il supporte le RSA et le DSA.

3. Liste des fonctionnalités de sécurité offertes par SSH :

SSH offre plusieurs fonctionnalités de sécurité, notamment :

 Chiffrement des données : Toutes les données échangées entre le client et le serveur
sont chiffrées, ce qui empêche l'interception des données par des tiers non autorisés.

3
 Authentification forte : SSH prend en charge diverses méthodes d'authentification,
notamment l'authentification par clé publique, par mot de passe, et par d'autres
méthodes plus avancées.
 Protection contre les attaques de l'homme du milieu : SSH utilise des clés pour
authentifier les serveurs, ce qui empêche les attaques de l'homme du milieu.
 Intégrité des données : SSH vérifie l'intégrité des données pour s'assurer qu'elles n'ont
pas été altérées pendant la transmission.
 Port forwarding sécurisé : SSH permet de créer des tunnels sécurisés pour rediriger le
trafic réseau à travers une connexion SSH.
 Gestion des clés : SSH permet de gérer efficacement les clés d'authentification et
d'accès, ce qui renforce la sécurité.

4. Différences entre SSH1 et SSH2 :

Les principales différences entre SSH1 et SSH2 sont les suivantes :


 Sécurité : SSH2 est considéré comme plus sécurisé que SSH1 en raison de l'utilisation
d'algorithmes de chiffrement plus forts et de meilleures pratiques de sécurité.
 Authentification : SSH2 propose des méthodes d'authentification plus robustes que
SSH1.
 Chiffrement : SSH2 prend en charge une variété d'algorithmes de chiffrement, tandis
que SSH1 est limité dans ce domaine.
 Compatibilité : SSH2 n'est pas compatible avec SSH1, ce qui signifie que les clients et
les serveurs SSH doivent utiliser le même protocole pour communiquer.

5. Méthodes d'authentification SSH :

Les méthodes d'authentification disponibles dans SSH comprennent :


 Authentification par clé publique : Les utilisateurs génèrent une paire de clés (clé
publique et clé privée) et la clé publique est placée sur le serveur. Lors de la
connexion, le serveur vérifie si la clé privée correspond à la clé publique stockée sur le
serveur.
 Authentification par mot de passe : Les utilisateurs se connectent en fournissant un
nom d'utilisateur et un mot de passe.
 Authentification par certificat : Les certificats sont utilisés pour authentifier les
utilisateurs et les serveurs, offrant un niveau supplémentaire de sécurité.
 Authentification à deux facteurs : En plus du mot de passe, les utilisateurs doivent
fournir une autre forme d'authentification, comme un jeton ou une application
d'authentification mobile.
 Authentification par clé SSH agent : Les utilisateurs peuvent stocker leurs clés privées
dans un agent SSH qui gère les opérations d'authentification.
 Ces méthodes permettent de choisir le niveau d'authentification approprié en fonction
des besoins de sécurité spécifiques.
4
 SSH, acronyme de "Secure Shell", est un protocole de réseau sécurisé qui permet aux
utilisateurs d'établir des connexions

6. Les principaux composants de SSH :


Ssh : le logiciel serveur, actif sur le port 22, qui ouvre une session à partir d’une
connexion d’un client ssh
Ssh : le logiciel client qui remplace rsh et rlogin.
Scp : le logiciel client qui remplace rcp.
ssh-Kegen : le logiciel qui permet de créer un couple de clés publique/privée

7. Installation du serveur OpenSSH

Pour installer le serveur ssh sur notre machine, installer le paquet openssh-server

Vérifier que les packages sont installé

8. Démarrage et activation automatique du service SSH :

9. Configuration des options de sécurité SSH :

5
 Editer le fichier de configuration : etc/ssh/sshd_config

 En supprimons le # accoter de port 22 et en donne l’adresse de server pour activer


l’option

 Donner la permission au root pour accéder

 Enregistrer cette configuration avec : x

10.Redémarrage du service SSH :

11. Création de clés SSH pour l'authentification sans mot de passe :

 Créer deux utilisateurs

 Donner un mot de passe à ces utilisateurs

6
 Ce connecté avec le mode de client1

 Accéder au client2 avec ssh : ssh client2@(adresse ip de server)

 Si vous préférez ne pas utiliser de mot de passe pour vous connecter via SSH, vous
pouvez générer une paire de clés SSH et les configurer :
ssh-keygen -t rsa -b 2048 your_username@your_server_ip

7
 Suivez les instructions à l'écran pour créer vos clés. Ensuite, copiez votre clé publique
sur le serveur distant : ssh-copy-id –i ~/.ssh/id_rsa.pub your_username@your_server_ip

 Tester si en peux connecter au client2 sans mot de passe

 Vérifier le key dans le client2

 Voilà notre key

8
9
10

Vous aimerez peut-être aussi