Vous êtes sur la page 1sur 4

Matière : Ateliers systèmes

Travaux pratiques SE : DEBIAN / UBUNTU

TP 4. Installer et configurer AU. 2021-2022


Telnet et SSH Classe : RSI

Avant de commencer
Un serveur de terminaux permet d’ouvrir une session à distance sur un serveur
à partir d’un terminal (PC ou une station de travail) et de lancer des applications
résidant sur le serveur.

Telnet et SSH (sécurisé) permettent d'ouvrir une session à distance en mode


texte.

Questions:
1. Combien y a-t-il de sessions virtuelles sous Debian ?

Objectifs
A la fin de ce TP, les étudiants seront capables d’installer et de configurer un
serveur telnet et un serveur ssh.

I. Telnet
1. Installation de telnet:
Pour installer Telnet lancez la commande:

apt-get install telnetd

Démarrer le demon xinet à l’aide de la commande:

systemctl status inetd


2. Test de telnet:
Maintenant vous pouvez se connecter sur cette machine depuis n’importe qu’elle
machine sur le réseau en lançant un terminal et en tapant la commande :

telnet nomMachine(ou adresse ip)

1
II. SSH
I. Présentation du serveur SSH
SSH signifie Secure SHell. C'est un protocole qui permet de faire des
connexions sécurisées (chiffrées) entre un serveur et un client SSH.

Le système de clefs de SSH


La théorie de la cryptographie asymétrique
SSH utilise la cryptographie asymétrique RSA ou DSA. En cryptographie
asymétrique, chaque personne dispose d'un couple de clef : une clé publique et
une clef privée. La clé publique peut être librement publiée tandis que la clef
privée doit rester secrète. La connaissance de la clef publique ne permet pas d'en
déduire la clé privée.
Si Alice veut envoyer un message confidentiel à Bob, elle doit le chiffrer
avec la clef publique de Bob et lui envoyer sur un canal qui n'est pas forcément
sécurisé. Seul Bob pourra déchiffrer ce message en utilisant sa clef privée.
La théorie de la cryptographie symétrique
SSH utilise également la cryptographie symétrique. Son principe est
simple : si Alice veut envoyer un message confidentiel à Bob, Alice et Bob
doivent d'abord posséder une même clef secrète. Alice chiffre le message avec la
clé secrète puis l'envoie à Bob sur un canal qui n'est pas forcément sécurisé. Bob
déchiffre alors le message grâce à la clef secrète. Toute autre personne en
possession de la clef secrète peut également déchiffrer le message.
Les algorithmes de chiffrement symétrique sont beaucoup moins gourmands en
ressources processeur que ceux de chiffrement asymétrique… mais le gros
problème est l'échange de la clef secrète entre Alice et Bob. Dans le protocole
SSL, qui est utilisé par SSH et par les navigateurs Web, la cryptographie
asymétrique est utilisée au début de la communication pour que Alice et Bob
puissent s'échanger une clef secrète de manière sécurisée, puis la suite la
communication est sécurisée grâce à la cryptographie symétrique en utilisant la
clef secrète ainsi échangée.

2
1. Installation de ssh:
La commande nécessaire pour installer un serveur ssh est la suivante:

apt-get install openssh-server

2. Lancement:
systemctl start sshd

systemctl stop sshd

3. Configuration du serveur SSH


Le fichier de configuration du serveur SSH est /etc/ssh/sshd_config. À ne pas
confondre avec le fichier /etc/ssh/ssh_config, qui est le fichier de configuration
du client SSH.

Parmi les multiples options, on peut noter :

• Port 22 : Signifie que le serveur SSH écoute sur le port 22, qui est le port
par défaut de SSH. Vous pouvez le faire écouter sur un autre port en
changeant cette ligne.

• PermitRootLogin yes : Autoriser le root à ouvrir une connexion.

II. Client SSH


apt-get install ssh
Le fichier de configuration du client est : /etc/ssh/ssh_config
Pour se connecter au serveur, tapez :
ssh utilisateur@nomServeur

Si c'est la première connexion SSH depuis ce client vers ce serveur, il


vous demande si le fingerprint de la clef publique présentée par le serveur est
bien le bon. Pour être sûr que vous vous connectez au bon serveur, vous devez
connaître de façon certaine le fingerprint de sa clef publique et la comparer à
celle qu'il vous affiche. Si les deux fingerprints sont identiques, répondez yes, et
la clef publique du serveur est alors rajoutée au fichier ~/.ssh/known_hosts.

Si vous vous êtes déjà connecté depuis ce client vers le serveur, sa clef publique
est déjà dans le fichier ~/.ssh/known_hosts et il ne vous demande donc rien.

3
Au lieu de s'authentifier par mot de passe, les utilisateurs peuvent s'authentifier
grâce à la cryptographie asymétrique et son couple de clefs privée/publique

ssh-keygen –t dsa

La clef privée est stockée dans le fichier ~/.ssh/id_dsa avec les permissions 600
et la clef publique est stockée dans le fichier ~/.ssh/id_dsa.pub avec les
permissions 644.

Lors de la création, OpenSSH vous demande une pass phrase qui est un
mot de passe pour protéger la clef privée. Cette pass phrase sert à chiffrer la clef
privée. La pass phrase vous sera alors demandée à chaque utilisation de la clef
privée, c'est-à-dire à chaque fois que vous vous connecterez en utilisant cette
méthode d'authentification.

Un mécanisme appelé ssh-agent permet de ne pas rentrer le mot de passe à


chaque fois.

Pour cela, il suffit de copier votre clef publique dans le fichier


~/.ssh/authorized_keys de la machine sur laquelle vous voulez vous connecter à
distance. La commande suivante permet de réaliser cette opération via SSH :

Client# ssh-copy-id –i ~/.ssh/id_dsa.pub utilisateur@nomServeur

Serveur# cat id_dsa.pub >> ~/.ssh/authorized_keys

Vous aimerez peut-être aussi