Académique Documents
Professionnel Documents
Culture Documents
OPENSSH
Encadré par :
Mr. Lamkadam
Réalisé par :
Alae el Badraoui
Filière :
Infrastructure digitale
1
Sommaire
1. Présentation SSH
2. Présentation Openssh
3. Liste des fonctionnalités de sécurité offertes par SSH
4. Différences entre SSH1 et SSH2
5. Méthodes d'authentification SSH
6. Les principaux composants de SSH
7. Installation du serveur OpenSSH
8. Démarrage et activation automatique du service SSH
9. Configuration des options de sécurité SSH
10. Redémarrage du service SSH
11. Création de clés SSH pour l'authentification sans mot de passe
2
1. Présentation SSH :
Secure Shell (SSH) est un programme mais aussi un protocole de communication sécurisé.
Grâce à SSH, on peut se connecter à distance sur une machine, transférer des fichiers, si
celle-ci dispose d'un serveur SSH,
• Telnet: Vous pouvez exécuter des commandes depuis un Réseau Local ou Internet via
SSH
• FTP: Si vous ne souhaitez qu'ajouter ou modifier des fichiers sur un serveur, SSH est
bien plus adapté que FTP
• Et d'autres, via le tunneling: SSH permet d'accéder à un service réseau en le faisant
circuler dans SSH pour profiter de toutes les protections qu'il apporte. Vous
pouvez donc sécuriser n'importe quel protocole grâce à SSH, comme VNC par
exemple.
SSH permet de faire, en usage de base :
• Accès à distance sur la console en ligne commande (shell), ce qui permet, entre autres,
d'effectuer la totalité des opérations courantes et/ou d'administration sur la
machine distante.
• Déporter l'affichage graphique de la machine distante.
• Transferts de fichiers en ligne de commande.
• Montage ponctuel de répertoire distant, soit en ligne de commande, soit via Nautilus,
sous Gnome par exemple.
• Montage automatique de répertoires distants
2. Présentation Openssh :
OpenSSH (OpenBSD Secure Shell) est un ensemble d'outils informatiques libres permettant
des communications sécurisées sur un réseau informatique en utilisant le protocole SSH.
OpenSSH chiffre tout le trafic (mots de passe y compris), via une combinaison astucieuse de
chiffrement symétrique et asymétrique. OpenSSH fournit également d'autres méthodes
d'authentification alternatives au traditionnel mot de passe. En ce qui concerne
l’authentification, il supporte le RSA et le DSA.
Chiffrement des données : Toutes les données échangées entre le client et le serveur
sont chiffrées, ce qui empêche l'interception des données par des tiers non autorisés.
3
Authentification forte : SSH prend en charge diverses méthodes d'authentification,
notamment l'authentification par clé publique, par mot de passe, et par d'autres
méthodes plus avancées.
Protection contre les attaques de l'homme du milieu : SSH utilise des clés pour
authentifier les serveurs, ce qui empêche les attaques de l'homme du milieu.
Intégrité des données : SSH vérifie l'intégrité des données pour s'assurer qu'elles n'ont
pas été altérées pendant la transmission.
Port forwarding sécurisé : SSH permet de créer des tunnels sécurisés pour rediriger le
trafic réseau à travers une connexion SSH.
Gestion des clés : SSH permet de gérer efficacement les clés d'authentification et
d'accès, ce qui renforce la sécurité.
Pour installer le serveur ssh sur notre machine, installer le paquet openssh-server
5
Editer le fichier de configuration : etc/ssh/sshd_config
6
Ce connecté avec le mode de client1
Si vous préférez ne pas utiliser de mot de passe pour vous connecter via SSH, vous
pouvez générer une paire de clés SSH et les configurer :
ssh-keygen -t rsa -b 2048 your_username@your_server_ip
7
Suivez les instructions à l'écran pour créer vos clés. Ensuite, copiez votre clé publique
sur le serveur distant : ssh-copy-id –i ~/.ssh/id_rsa.pub your_username@your_server_ip
8
9
10