Académique Documents
Professionnel Documents
Culture Documents
SSH
encadrant: Dr.C.ELKASRI
réaliseé par:
Ahlam El Bechari
Fatima zohra Halhoul
Plan:
Introduction:
définition
histoire
questions
fonctionnalités
Exemples:
Accés aux serveurs distants
Transfert des fichiers critiques
Exécution de commandes
Simulation
<Réseaux: \protocoleSSH\introduction\définition>
Définition:
est un protocole de communication sécurisé utilisé pour l'accès à distance à des machines et la gestion sécurisée de
réseaux. Il fournit un moyen crypté et sécurisé pour se connecter à un système distant, exécuter des commandes en
mode texte et transférer des fichiers d'une manière qui protège la confidentialité et l'intégrité des données. Il est le
plus souvent utilisé par divers systèmes d'exploitation Unix et Unix-like. Il est également utilisé dans Microsoft
Windows, par exemple Windows 10 utilise OpenSSH comme client SSH et serveur SSH par défaut.
<Réseaux: \protocoleSSH\introduction\histoire>
Histoire:
Création par Tatu Ylönen : Tatu Ylönen, un chercheur finlandais, a
développé SSH en 1995 en réponse aux problèmes de sécurité associés à
Telnet. Son objectif était de créer un protocole qui sécuriserait les
communications sur Internet.
client SSH ?
ordinateur distant (le serveur). En utilisant une interface graphique
(GUI) ou un outil avec des lignes de commandes, un utilisateur peut
transférer des données entre les clients et le serveur. SSH doit être actif
sur le client et sur le serveur.
<Réseaux: \protocoleSSH\introduction\questions>
Le démon SSH permet des échanges cryptés de données entre des hôtes non approuvés à
• SSHD(démon): travers un réseau non sécurisé, en utilisant le protocole SSH. Un démon est une application
qui fonctionne en arrière-plan. Comme toute autre application, elle est codée et configurée
pour exécuter des tâches spécifiques, dédiées à une application spécifique.
La tunnelisation est un terme plus global, qui décrit trois types de transfert de ports : le
transfert de port local, le transfert de port distant et le transfert de port dynamique. Elle est
• Tunnelisation: utilisée pour transférer un trafic non crypté sur un réseau à travers un canal crypté. Par
exemple, un tunnel SSH crypté peut être créé pour transmettre des données entre un serveur
FTP et un client, même si le protocole FTP n'est pas crypté. Les tunnels SSH peuvent
également être utilisés pour accéder à des contenus géographiquement restreints et pour
contourner les pare-feu.
<Réseaux: \protocoleSSH\exemples\accés aux serveurs distants >
Dans ces slides, on va traiter un exemple du module OpenSSH sur un système Windows10 , pour les
systèmes Linux et Unix-like on utilise la ligne de commande (le script Bash par exemple). On peut
également installer un client-SSH tel que PuTTY. (on va utiliser PowerShell)
1- Installation:
<Réseaux: \protocoleSSH\exemples\accés aux serveurs distants >
3- Clé public/prive:
L’utilisation de clés SSH est une méthode d’authentification plus sûre que
l’utilisation de mots de passe pour se connecter à un ordinateur distant via SSH.
Le changement de clé SSH est recommandé pour des raisons de sécurité. Si vous pensez que votre clé privée
a été compromise ou si vous avez des raisons de croire que quelqu’un d’autre a accès à votre clé privée,
vous devriez la remplacer immédiatement.
5- Connexion:
<Réseaux: \protocoleSSH\exemples\transfert des fichiers critiques>
Lors du transfert de fichiers, toutes les données sont divisées en paquets les informations
sensibles sont chiffrées et rendues illisibles lors de leur transfert entre le client et le serveur. C.-à-d.
le contenu original est remplacé par une chaîne de caractères incohérente Seul le destinataire
possédant la clé de décryptage requise pourra voir le contenu original.
SSH offre plusieurs méthodes de transfert sécurisé, les plus courantes sont SFTP, SCP et SSHFS.
SFTP est une version améliorée du protocole FTP qui garantit un transfert de données
chiffré et sûr. Il prend en charge diverses opérations de fichiers, telles que la reprise des transferts
interrompus, les listes de répertoires et la suppression de fichiers à distance.
SCP(secure copy) est généralement utilisé pour échanger des fichiers entre un client SSH
et un serveur SSH.
<Réseaux: \protocoleSSH\exemples\execution de commandes>
• Execution de commandes:
il est possible d’exécuter des commandes à distance en utilisant SSH. On peut utiliser la
commande ssh elle-même.
Par exemple, si on souhaite d’ exécuter la commande « echo » sur une machine distante on
procède par: ssh utilisateur@machine_distante echo [message]
<Réseaux: \protocoleSSH\simulation>
Dans les slides suivsnts nous allons traiter un exemple de communication securisee avec un equipement
distant, concernee sur le port 22.
1- configuration Ip du switch;
2- configuration SSH du switch: