ssh : secure shell

Download SSH : Secure Shell

Post on 10-Jun-2015

369 views

Category:

Education

1 download

Embed Size (px)

DESCRIPTION

SSH n'est pas un shell Unix comme Bourne shell et shell C SSH est un protocole qui permet de se connecter de façon sécurisée à un système Mac, Linux ou Windows. Utilise le cryptage (Secure Shell). Sécuriser une connexion

TRANSCRIPT

  • 1. Administration et scurit des rseauxSSH : Secure ShellFares JemniAli Ben Messaoud Au 2012/13

2. PlanHistoire de SSHQuest ce que SSH?SSH vs les autresLes fonctions de SSHLes avantages de SSHLes programmes de SSHMthodes dauthentificationLes services offertsFonctionnement de SSH 3. TerminologieIl faut distinguer : SSH : le protocole de communication ssh : le programme client permettant de seconnecter au serveur sshd : le serveur (ssh daemon) 4. Histoire de SSH? Cr par Ylnen Tatu en Juillet 1995, untudiant de lUniversit de technologiedHelsinki Il tait open source initialement jusqu1999. OpenSSH (existe dans tous lesdistributions Linux) a t cre en 1999comme un fork de la dernire versionopen source du code SSH. 5. Quest ce que SSH? SSH nest pas un shell Unix commeBourne shell et shell C SSH est un protocole qui permet de seconnecter de faon scurise unsystme Mac, Linux ou Windows. Utilise le cryptage (Secure Shell). Scuriser une connexion 6. Quest-ce qui ne va pas avectelnet et tout autres protocoles? Envoyer toutes les donnes en texte clair. Un hte entre emetteur et recepteur peutvoir tout le traffic(man in the middle) 7. Fonctions de SSH Vient pour remplacer rsh, rlogin, telnet... viter la circulation en clair sur le rseaude tout type de donnes. Scuriser lexcution des commandes distance et le transfert de donnes. Compresser le trafic Port Forwarding. Tunneling. 8. Les avantages de SSHSSH permet de garantir : La confidentialit : le chiffrement despaquets permet de garantir celle-ci. Lintgrit : SSH permet de garantir que lespaquets circulant dun hte vers un autre nesont pas altrs. Lauthentification : chaque connexion SSHvrifie lidentit du serveur puis celle duclient. 9. Principaux programmes de SSH ssh est le client sshd est le serveur Session Si sshd ne fonctionne pas vous ne serezpas en mesure de se connecter. 10. Mthodes dauthentifications SSH On distingue trois mthodes : Mot de passe Couple cls Public/Private Cryptage asymetrique Par hte 11. Authentification par mot de passeLa faon la plus simple de sidentifier est le motde passe. 12. Authentification par pair de clsCette mthode utilise ce quon appelle une pair de cls , cest--dire un code qui vous identifie sans avoir taper de mot depasse. 13. Authentification par hte Utilise rarement. Dsactive par dfaut. 14. Les services offerts par SSH Secure Command Shell lister, editer le contenu des rpertoires crer des comptes dutilisateur changer les permissions et droits daccs. Port Forwarding Associer un port dans notre machine un autre port Tunneling Un tunnel reprsente une connexiontraversant plusieurs interfaces de maniretransparente pour le client et le serveur. Secure File Transfer (SFTP) 15. Comment fonctionne SSH?

View more >