Télécharger la présentation
1
SSH
2
SSH Responsables : Abdalla ALTUNAIJI, Jean-François RODRIGUEZ
Objectif : mise en place d’un tunnel de communication sécurisé Outils : OpenSSH
3
Introduction SSH : Secure-Shell
C’est un protocole qui permet de se connecter d’une manière sécurisée sur une machine distante: mot de passe n'est pas pas transmis en clair sur le réseau. session est encryptée. SSH remplace "Telnet" et toute la série d'utilitaires r* comme rsh, rlogin, rexec, etc ...
4
Installation Installation du client et du serveur :
Le client et le serveur OpenSSH sont dans le même package "ssh" . les paquetages OpenSSH requièrent le paquetage OpenSSL (openssl). OpenSSL installe de nombreuses bibliothèques cryptographiques importantes qui aident OpenSSH à chiffrer les communications. OpenSSH SSL : Secure Socket Layer
5
Configuration (I) Configurer SSH :
Les fichiers de configuration de SSH sont : /etc/ssh/ssh_config pour le client SSH, /etc/ssh/sshd_config pour le serveur SSH. known_hosts — contient les clés hôte DSA des serveurs SSH auxquels l'utilisateur s'est connecté. authorized_keys — contient une liste de clés publiques "autorisées". Si un utilisateur se connecte et prouve qu'il connaît la clé privée correspondant à l'une de ces clés, il obtient l'authentification.
6
Configuration (II) Le fichier sshd_config : #Port 22 #Protocol 2,1
# HostKey for protocol version 1 #HostKey /usr/local/etc/ssh_host_key # HostKeys for protocol version 2 #HostKey /usr/local/etc/ssh_host_rsa_key #HostKey /usr/local/etc/ssh_host_dsa_key #RSAAuthentication yes #PubkeyAuthentication yes #AuthorizedKeysFile .ssh/authorized_keys
7
Configuration (III) Client: Créer une groupe vpn et un client vpn.
On lance la génération de deux clés par la commande : ssh-keygen Generating RSA keys: oooooO..oooooO Key generation complete. Enter file in which to save the key (/home/vpn/.ssh/identity): key Enter passphrase (empty for no passphrase): Enter same passphrase again: Your identification has been saved in key. Your public key has been saved in key.pub. The key fingerprint is: 1024 0d:83:b1:6d:89:05:70:10:ad:69:b5:aa:c7:2c:dc:76
8
Configuration (IV) Serveur:
On commence par lancer le démon sshd. Démon sshd à l'écoute des connexions clientes,Port 22. On génère deux clés pour le serveur, on utilise le programme de génération de clé de ssh (ssh-keygen). On copie la clé publique fraîchement générée du serveur dans le compte client dans le fichier .ssh/authorized_keys
9
Connexion (I) vpn@b710pbw:~/.ssh$ ssh 134.214.90.20 ou
ssh ls La commande vous demande d'ajouter le site à la liste des machines connues. Vous répondez yes. "The authenticity of host nom de serveur can't be established. Key fingerprint is 1024 f1:ac:4a:48:27:cc:3f:a6:fa:b1:6e:05:c8:35:bf:b7. Are you sure you want to continue connecting (yes/no)?" Yes
10
Connexion (II) Teste avec Ethereal:
On peut réaliser que les données échanger entre les deux machines sont que des chiffres et des caractères d'aucune signification pour le hacker!!, donc on ne peut pas intercepter le mot de passe ni les données transmises, à la contraire de telnet. Commande Scp La commande scp peut être utilisée pour transférer des fichiers entre ordinateurs au moyen d'une connexion cryptée sécurisée Exemple : scp *.tar
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.