Documente Academic
Documente Profesional
Documente Cultură
1 OpenSSH..................................................................................................................... 2
1.1 Introduction ......................................................................................................... 2
1.2 Installation........................................................................................................... 2
1.3 Test de connexion ............................................................................................... 2
1.4 Configuration du serveur ssh .............................................................................. 3
1.5 Contrle du service ssh ....................................................................................... 4
1.6 Log ...................................................................................................................... 4
1.7 Client ssh ............................................................................................................. 4
1.8 Connexion ssh ..................................................................................................... 5
1.8.1 Authentification par mot de passe................................................................... 5
1.8.2 Authentification par cl................................................................................... 7
1.8.3 Authentification sans mot de passe ............................................................... 11
1.9 La copie scurise ............................................................................................. 13
1.10 Le transfert de fichier scuris .......................................................................... 14
1.11 Le Xforwarding ................................................................................................. 16
1.12 Tunnel SSH ....................................................................................................... 18
1.13 TUNNEL SSH -L (LOCAL) ET SSH -R (REMOTE) ..................................... 20
1.14 MMO .............................................................................................................. 21
_______________________________________________________________________
2011 Hakim Benameurlaine 1
1 OpenSSH
1.1 Introduction
SSH signifie Secure SHell. C'est un protocole qui permet de faire des
connexions scurises (cryptes) entre un serveur et un client SSH. Nous
allons utiliser le programme OpenSSH, qui est la version libre du client et du
serveur SSH.
1.2 Installation
_______________________________________________________________________
2011 Hakim Benameurlaine 2
1.4 Configuration du serveur ssh
Port 22
Signifie que le serveur SSH coute sur le port 22, qui est le port par
dfaut de SSH. Vous pouvez le faire couter sur un autre port en
changeant cette ligne. Vous pouvez aussi le faire couter sur plusieurs
ports la fois en rajoutant des lignes similaires.
Protocol 2
Protocol 2,1
PermitRootLogin yes
Signifie que vous pouvez ouvrir une connexion SSH en tant que root.
Vous pouvez changer et mettre "no", ce qui signifie que pour vous
connecter en root distance, vous devrez d'abord vous connecter par
SSH en tant que simple utilisateur, puis utiliser la commande su pour
devenir root.
X11Forwarding yes
Signifie que vous allez pouvoir travailler en export display par SSH. Ce
sera expliqu plus tard, dans la partie Xforwarding.
_______________________________________________________________________
2011 Hakim Benameurlaine 3
Si vous avez modifi le fichier de configuration du serveur, il faut lui dire
de relire son fichier de configuration :
1.6 Log
# tail f /var/log/secure
_______________________________________________________________________
2011 Hakim Benameurlaine 4
Le fichier de configuration du client est :
/etc/ssh/ssh_config
Exemple d'utilisation :
L'hte distant doit avoir un serveur ssh, nomm sshd, qui permet la
connexion.
_______________________________________________________________________
2011 Hakim Benameurlaine 5
On peut spcifier le nom de lusager avec loption l :
Pour tre sr que vous vous connectez au bon serveur, vous devez
connatre de faon certaine le fingerprint de sa cl publique et la
comparer celle qu'il vous affiche.
_______________________________________________________________________
2011 Hakim Benameurlaine 6
1.8.2 Authentification par cl
SSH s'appuie sur des algorithmes paire de clefs, ce qui signifie que
vous disposez d'une cl publique, disponible pour tout un chacun et une
cl prive dont vous gardez jalousement l'entre. Ce systme va nous
permettre de nous identifier auprs des htes que nous dsirons
contacter. Il nous faut au pralable crer le trousseau.
_______________________________________________________________________
2011 Hakim Benameurlaine 7
Pour les deux algorithmes (DSA, RSA), le systme nous demande dans quel
fichier nous dsirons sauvegarder la cl. Les fichiers par dfaut semblent
une bonne solution. Par la suite, une passphrase nous est demande. Celle-
ci est un mot de passe amlior , car non limit un mot ou une petite
suite de caractres. Il faut cependant prendre des prcautions, car en cas de
perte de la passphrase, vous ne pourriez plus vous authentifier en tant que
propritaire authentique.
Les cls gnres ont par dfaut une longueur de 1024 bits, ce qui est
aujourd'hui considr comme suffisant pour une bonne protection.
_______________________________________________________________________
2011 Hakim Benameurlaine 8
Un mcanisme appel ssh-agent permet de ne pas rentrer le mot de passe
chaque fois... comme nous le verrons un peu plus loin.
_______________________________________________________________________
2011 Hakim Benameurlaine 9
Le fichier est maintenant copi sur l'hte distant, il reste inclure la cl
dans le fichier /$HOME/.ssh/authorized_keys :
La commande est la mme que pour une authentification par mot de passe.
_______________________________________________________________________
2011 Hakim Benameurlaine 10
1.8.3 Authentification sans mot de passe
Mode console
_______________________________________________________________________
2011 Hakim Benameurlaine 11
passe toutes les machines pour lesquelles vous avez mis votre cl
publique dans le fichier ~/.ssh/authorized_keys.
Mode graphique
# ssh-agent startx
L'agent sera actif pour toutes les applications utilises en mode graphique.
_______________________________________________________________________
2011 Hakim Benameurlaine 12
1.9 La copie scurise
Vous pouvez galement faire des copies rcursives, comme nous le ferions
avec n'importe quel autre utilitaire de copie. Par exemple pour copier le
rpertoire /data dans /root/data du serveur 192.168.1.102 :
_______________________________________________________________________
2011 Hakim Benameurlaine 13
1.10 Le transfert de fichier scuris
Tout comme on peut copier des fichiers distance par l'intermdiaire de scp,
il est galement possible de transfrer des fichiers par l'intermdiaire d'un ftp
scuris nomm SecureFTP.
_______________________________________________________________________
2011 Hakim Benameurlaine 14
Commandes disponibles sur sftp :
_______________________________________________________________________
2011 Hakim Benameurlaine 15
1.11 Le Xforwarding
Xforwarding classique
_______________________________________________________________________
2011 Hakim Benameurlaine 16
Xforwarding en utilisant ssh
_______________________________________________________________________
2011 Hakim Benameurlaine 17
1.12 Tunnel SSH
Ensuite tablir un tunnel SSH pour une connexion HTTP vers le serveur
192.168.1.103 partir du serveur 192.168.1.102 :
_______________________________________________________________________
2011 Hakim Benameurlaine 18
Exemple de tunnel SSH
_______________________________________________________________________
2011 Hakim Benameurlaine 19
1.13 TUNNEL SSH -L (LOCAL) ET SSH -R (REMOTE)
SSH Local
Syntaxe :
_______________________________________________________________________
2011 Hakim Benameurlaine 20
SSH Distant
Syntaxe :
1.14 MMO
_______________________________________________________________________
2011 Hakim Benameurlaine 21