La sécurité avec SSH. Atelier cctld Dakar, Sénégal. Hervey Allen
|
|
- Sandrine Éthier
- il y a 2 ans
- Total affichages :
Transcription
1 La sécurité avec SSH Atelier cctld Dakar, Sénégal Hervey Allen
2 Contenu Où obtenir le Shell Securisé (Secure SHell) Activation et configuration de SSH Des clients SSH et SCP pour Windows Authentification du serveur auprès du client (clés hôte / host keys) Implication du changement de la clé de l'hôte Authentification du client auprès du serveur par mot de passe Authentification du client auprès du serveurs par chiffrement à clé publique (RSA/DSA) Pratique de scp/sftp, échange de clés
3 Applications et couches de chiffrement Nous avions précédemment évoqué les applications suivantes correspondant à différentes couches réseau: Couche lien (2) Couche réseau (3) Couche transport (4) Couche application Chiffrement PPP, WEP IPSEC TLS (SSL) SSH, PGP/GPG
4 Couche de sécurité applicative SSH Dans cette section nous couvrirons SSH au niveau de la couche applicative, en vue de faire à la fois de l'authentification et du chiffement de données. Nous allons ignorer les problèmes de clé RSA version 1 avec SSH Version 1 car RSA1 and SSH version 1 et 1.5 ne sont plus sûrs.
5 Préoccupations principales SSH vise directement ces trois aspects de la sécurité: Confidentialité Protéger nos données des yeux indiscrets Authentification Cette personne est-elle bien celle qu'elle prétend être? Authorisation Cette personne a-t-elle le droit de faire ce qu'elle veut faire?
6 Où obtenir SSH? D'abord voir si SSH existe sur votre système: ssh - V Si vous désirez une version à jour de OpenSSH (la version actuelle est 4.1) vous pouvez aller voir: sur FreeBSD: /usr/ports/security/openssh-portable/ (version libre) (version originale, commerciale) OpenSSH est recommandé pour FreeBSD. La version distribuée avec FreeBSD 5.4 est OpenSSH Portable portable 3.8.1p1
7 Activation et configuration d'openssh Sur nos machines c'est déjà fait, mais si vous aviez fait: cd /usr/ports/security/openssh/; make install Vous devriez vous assurer que rc.conf est configuré: sshd_enable= YES Regardez /etc/ssh/ssh_config et /etc/ssh7sshd_config. Dans /etc/ssh/sshd_config, remarquez: PermitRootLogin yes/no # ( no est à préférer) et dans /etc/ssh/ssh_config (cela pourrait poser des problèmes): Protocol 1,2 # (il ne doit y avoir que 2 ) Il y a beaucoup d'options dans ssh_config et sshd_config. Il est recommandé de les lire, même si vous ne comprenez pas tout, pour voir si rien ne vous semble anormal.
8 Des clients SSH pour windows Il y a plusieurs clients SSH, libres et partagiciels, pour Windows: Voir pour une liste. Quelques uns qui implémentent SSH version 2: Putty: OpenSSH pour Windows (via Cygwin): Commerciaux: Client SSH de ssh.com (utilisation personnelle): SecureCRT: Et WRQ sur si vous voulez payer.
9 Des clients SSH pour windows (suite) Voir aussi Filezilla pour le transfert SCP
10 Quelques références SSH utiles Une très bonne introduction aux clés SSH RSA/DSA, en trois parties, par l'ancien directeur de Gentoo.org, Daniel Robbins, sur le site IBM Developer Works. Les trois parties: Gestion de clés OpenSSH, Partie 1 Gestion de clés OpenSSH, Partie 2 Gestion de clés OpenSSH, Partie 3
11 Des références supplémentaires Pour une comparaison de SSH v1 et v2 voir: Un très bon livre à consulter: SSH, The Secure Shell The Definitive Guide, seconde édition, par Daniel J. Barrett, Richard Silverman, et Robert G. Byrnes Mai 2005, ed. O'Reilly ISBN:
12 Méthodes de connexion SSH Un certain nombre de choses se passent quand vous utilisez SSH pour vous connecter depuis votre machine (client) vers une autre machine (serveur): La clé publique du serveur est renvoyée au client, et si elle ne s'y trouve pas déjà, ajoutée à. ssh/known_hosts. Sinon, elle y est consultée et vérifiée. Une fois le serveur vérifié, soit: Le mot de passe de l'utilisateur est demandé Si votre clé publique se trouve sur le serveur dans.ssh/authorized_keys, un échange de clé RSA/DSA prend place et vous devez taper votre phrase de code pour déchiffrer votre clé privée.
13 Conseils SSH Vous avez un choix pour les types de clé d'authentification RSA ou DSA Les fichiers importants: /etc/ssh/ssh_config /etc/ssh/sshd_config ~/.ssh/id_dsa et id_dsa.pub ~/.ssh/id_rsa et id_rsa.pub ~/.ssh/known_hosts ~/.ssh/authorized_keys Et remarquer les clés de serveur /etc/ssh_host_* Lisez en entier les pages de manuel de ssh et sshd: man ssh, man sshd
14 Authentification SSH La clé privée peut-être protégée par une phrase code: Soit il faut la taper à chaque connexion Ou on peut utiliser ssh-agent qui garde une copie de la clé en mémoire pour éviter de devoir la taper Pas besoin de changer les mots de passe sur des dizaines de machines! Désactivez complètement les mots de passe: /etc/ssh/ssh_config # PasswordAuthentication yes PasswordAuthentication no Pour des raisons historiques, il y a *trois* types de clés SSH différentes: SSH1 RSA, SSH2 DSA, SSH2 RSA
15 Attaque homme au milieu La première fois que vous vous connectez à une machine, sa clé est stockée dans ~/.ssh/known_hosts La prochaine fois que vous vous connectez, si la clé à changé, c'est peut-être que quelqu'un est en train d'intercepter la connexion! Ou peut-être que quelqu'un a réinstallé/mis à jour le serveur, et remplacé là clé. A vous de trouver la cause... Vous serez averti si la clé change.
16 Echange de clés d'hôte Première connexion avec SSH: ssh The authenticity of host 'pc1.cctld.cn ( )' can't be established. DSA key fingerprint is 91:ba:bf:e4:36:cd:e3:9e:8e:92:26:e4:57:c4:cb:da. Are you sure you want to continue connecting (yes/no)? yes Warning: Permanently added 'pc1.cctld.sn, ' (DSA) to the list of known hosts. password: A ce moment, le client ajoute dans ~/.ssh/known_hosts la clé publique de pc1.cctld.sn (qui se trouve dans / etc/ssh/ssh_host_dsa_key.pub sur le serveur) Connexion suivante: ssh password: La machine est mantenant connue.
17 Echange de clés d'hôte (suite) Commande Type de clé générée Clé publique ssh-keygen -t rsa RSA (SSH protocol 2) id_rsa.pub ssh-keygen -t dsa DSA (SSH protocol 2) id_dsa.pub - La taille par défaut de la clé est de 1024 bits - Les clés publiques sont en texte clair - Les clés privées sont chiffrées si vous utilisez une phrase code (mais stockée en texte) Le fichier utilisé sur le serveur pour l'échange de clé est authorized_keys.
18 Echange de clés d'hôte (suite) Comment SSH décide-t-il quels fichiers comparer? Regarder dans /etc/ssh/sshd_config. Pour OpenSSH version 3, le serveur est par défaut configuré en protocole 2. Un client SSH version 2 tente de se connecter dans l'ordre suivant: clé RSA version 2 clé DSA version 2 authentification à base de mot de passe (même si une clé RSA version 1 est presente) Faire attention au réglage HostKeyAlgorithms dans /etc/ssh/ssh_config, qui controle l'ordre d'utilisation des protocoles sinon on peut forcer l'ordre depuis le client via les paramètres en ligne de commande (man ssh)
19 SSH la phrase magique Concept de base pour comprendre comment une connexion SSH est faite en utilisant une clé RSA/DSA Client X contacte le serveur Y sur le port 22. Y génère un nombre aléatoire et le chiffre en utilisant la clé publique de X. La clé publique de X déjà se trouver sur Y. Le nombre chiffré est renvoyé à X. X déchiffre le nombre aléatoire en utilisant sa clé privée et le renvoie à Y. Si le nombre déchiffré correspond au nombre chiffré d'origine, alors une connexion chiffrée est établie. Le nombre chiffré envoyé de Y to X est la phrase magique ( Magic Phrase ) Nous essayerons d'illustrer ceci...
20 SSH - Exercices Nous allons pratiquer ces concepts: - L'utilisation du fichier.ssh/known_hosts - connexion SSH avec auth. par de mot de passe - génération d'une clé RSA protocole version 2 - copie de la clé publique (comment faire?...) - connexion par clé privée avec phrase code en utilisant l'authentification par échange de clé. - utilisation de scp avec authentification par clé RSA - quelques trucs ssh sans mot de passe.
21 SSH Exercices (suite) L'utilisation du fichier known_hosts Connect to the machine next to your machine using ssh: ssh Si c'est votre première connexion à la machine, vous devriez voir: pc1# ssh The authenticity of host 'pc2.cctld.sn( )' can't be established. RSA1 key fingerprint is 60:f7:04:8b:f7:61:c4:41:6e:9a:6f:53:7d:95:cb:29. Are you sure you want to continue connecting (yes/no)? Répondez yes ici, mais nous discuterons des implications. Comment éviter ce problème? Y-a-t-il un risque d'attaque homme au milieu? Quel fichier est créé ou mis à jour? Pourquoi?
22 SSH Exercices (suite) Connexion ssh avec authentification par mot de passe A l'invite où vous avez répondu yes, on vous a demandé de taper le mot de passe de l'utilisateur admin pour pc2.cctld.sn: host1# ssh The authenticity of host 'pc2.cctld.sn ( )' can't be established. RSA2 key fingerprint is 60:f7:04:8b:f7:61:c4:41:6e:9a:6f:53:7d:95:cb:29. Are you sure you want to continue connecting (yes/no)? yes Et vous auriez dû voir quelque chose de similaire: Warning: Permanently added 'pc2.cctld.sn' (RSA2) to the list of known hosts. [/etc/ssh/ssh_host_key.pub] password: Vous êtes maintenant connecté de manière sécurisée à pc2. Nous discuterons de ce qui s'est déroulé pendant cette connexion.
23 SSH Exercices (suite) Generation de clé RSA1/RSA2/DSA Nous allons générer une clé RSA SSH protocole 2 de 2048 bits. Pour faire ceci, nous allons depuis votre machine lancer la commande suivante. ssh-keygen -t rsa -b 2048 Il vous sera demandé de préciser un emplacement là où la clé devra être stockée, ainsi qu'une phrase de code pour chiffrer le fichier de clé privé. Il est important d'utiliser une phrase code. Les clés sans phrase code peuvent être dangereuses si utilisées incorrectement. Nous parlerons de ceci quand nous auront complété cet exercice. A vous de choisir et retenir! -- une phrase de code. Si vous oubliez votre phrase code, il est impossible de déchiffrer la clé privée. Vous serez forcé de re-générer une nouvelle paire de clé et remplacer la clé publique sur tous les serveurs distants.
24 SSH Exercices (suite) Génération de clé RSA 2 Voici la sortie de la commande: ssh-keygen -t rsa -b 2048 : pc1# ssh-keygen -t rsa -b 2048 Generating public/private rsa key pair. Enter file in which to save the key (/admin/.ssh/id_rsa): [enter] Enter passphrase (empty for no passphrase): [pw] Enter same passphrase again: [pw] Your identification has been saved in / admin/.ssh/id_rsa. Your public key has been saved in / admin/.ssh/id_rsa.pub. The key fingerprint is: 0f:f5:b3:bc:f7:5b:c8:ce:79:d0:b1:ab:2c:67:21:62 pc1#
25 SSH Exercices (suite) Copie de la clé publique Maintenant que vous avez généré un jeu de clés RSA(2) vous pouvez commencer à en tirer profit. Nous allons copier la clé publique sur la machine sur laquelle nous nous étions connecté précédemment, et la stocker dans le fichier ~/.ssh/authorized_keys. Ensuite nous allons nous déconnecter et reconnecter pour voir la différence. D'abord copier la clé vers la machine que vous aviez utilisé précédemment (pcx.cctld.sn): cd ~/.ssh scp id_rsa.pub Il vous sera demandé de taper le mot de passe de l'utilisateur sur la machine sur laquelle vous allez vous connecter (dans ce cas ci, admin sur la machine pcx.cctld.sn ).
26 SSH Exercices (suite) Copie de la clé publique La sortie de la commande précédente devrait ressembler à ceci: pc1# scp *.pub password: id_rsa.pub 100% ***************************** :00 pc1# La clé publique, qui vour servira à vous connecter par authentification à clé publique, est maintenant placée dans / tmp sur la machine sur laquelle vous allez vous connecter. L'étape suivante consiste à placer le contenu de la clé dans le fichier approprié, c'est à dire: Copier le contenu de la clé publique RSA depuis / tmp/id_rsa.pub dans ~/.ssh/authorized_keys Vous pouvez tenter de le faire vous-même, sinon voyons la page suivante...
27 SSH Exercices (suite) Copie de la clé publique Pour copier la clé publique au bon emplacement, faire: ssh cat /tmp/id_rsa.pub >> ~/.ssh/authorized_keys rm /tmp/id_rsa.pub exit Si vous ne comprenez pas ce que ces commandes font, nous en discuterons après. Il y a d'autres manières de copier la clé. A vous de choisir la méthode la plus adaptée. Sur la page suivante vous allez vous connecter avec vos clés publiques / privées.
28 Connexion via clé publique/privée Pour vous connecter en utilisant votre clé RSA protocole 2 il suffit alors de taper: ssh Et vous devriez voir (pc1 vers pc2 par exemple): host1# ssh Enter passphrase for RSA key C'est plutôt intéressant! Vous n'avez pas eu besoin de taper votre mot de passe pour le compte A la place, on vous demande la phrase code de la clé publique RSA protocole 2 que vous aviez créée avec la commande ssh-keygen -t rsa -b La phrase code sert à décoder le nombre aléatoire échangé entre les machines (rappelez-vous de la Phrase Magique? ). Pourquoi la clé RSA a-t-elle utilisée, plutôt que le mot de passe? Réessayer avec ssh -v... SSH Exercices (suite)
29 SCP avec clé publique/privée D'abord se déconnecter de la machine: exit SSH Exercices (suite) Maintenant essayons de copier un petit fichier (par exemple / etc/motd) avec la commande SCP (SeCure copy): scp /etc/motd Qu'avez-vous remarqué? Vous devriez avoir remarqué qu'il ne vous est pas demandé de mot de passe, mais plutôt la phrase code de la clé publique RSA protocole 2. C'est attendu -- SCP et SSH font partie du même logiciel- OpenSSH et utilisent tous deux les clé RSA et DSA de la même manière.
30 SSH Exercices (suite) Un autre outil SSH: SFTP En plus de ssh et scp, un autre outil pour faire du transfert de fichier sécurisé: SFTP Utilisons sftp pour récupérer le fichier /etc/motd depuis la machine de votre voisin et le copier dans /tmp sur votre machine: sftp Une fois connecté: sftp> lcd /tmp [changer le répertoire local à /tmp] sftp> cd /etc [changer le répertoire distant à /etc] sftp> get motd [récupérer /etc/motd dans /tmp/motd] sftp>? [aide en ligne] sftp> bye [fin de connexion] ls /tmp/motd [vérifier que le fichier est bien arrivé]
31 SSH Exercices (suite) Utilisons la flexibilité de scp... Copier tout un répertoire et les fichiers dedans: Copions tous les fichier depuis /usr/ports/palm vers votre machine avec une seule commande (1.4Mo de contenu): scp -r /usr/ports/palm/* -r pour copie récursive /tmp/. pour placer les fichiers dans /tmp/ sur la machine du voisin.
32 SSH Exercices (suite) Utilisons encore scp! (Exercice facultatif) Copier un fichier depuis une machine distante vers une autre. Copions /etc/fstab sur la machine de votre voisin de gauche vers /tmp/fstab.copy sur la machine de votre voisin de droite: scp Si le mot de passe de amin est le même sur les deux machines, il n'y a besoin que de le taper une fois. Avez-vous remarqué que nous avons changé le nom du fichier sur la destination?
33 SSH: Conclusion SSH, SCP, et SFTP sont des outils remarquables pour se connecter à distance et copier des fichiers, ceci de manière entièrement sécurisée. Nous recommandons que vous supprimiez telnet et FTP de votre système. Ou tout au moins n'utiliser que le FTP anonyme. Vous pouvez utiliser deuxième partie de cette présentation ssh pou créer des tunnels sécurisés entre deux machines. Rappel: utiliser les références fournies pour obtenir des informations plus détaillées entre autres man ssh et man sshd pour plus d'information.
Procédures informatiques administrateur Connexion au serveur SSH via authentification RSA
Pages n 1 I. Objet Les connexions SSH son très souvent utiliser par les administrateurs réseau. Les pirates informatiques conscient de ce moyen de connexion profite par tout les moyens d accéder au machine
titre : ssh - utilisation Système : CentOS 5.7 Technologie : ssh Auteur : Charles-Alban BENEZECH
2012 Les tutos à toto Secure SHell - utilisation Réalisée sur CentOS 5.7 Ecrit par Charles-Alban BENEZECH 2012 titre : ssh - utilisation Système : CentOS 5.7 Technologie : ssh Auteur : Charles-Alban BENEZECH
L accès à distance par SSH
L accès à distance par SSH Objectif : Se connecter à distance à un Unix/Linux depuis Unix/Linux par ssh SSH signifie Secure SHell. C est un protocole qui permet de faire des connexions sécurisées (i.e.
Connexion sécurisé avec ssh
Connexion sécurisé avec ssh Éric Doutreleau 30 octobre 2003 Résumé Ce document décrit l utilisation des logiciels ssh à l INT. Il n est en rien une présentation complète de
SSH, le shell sécurisé
, le shell sécurisé Objectifs : 1. Présenter le protocole et les outils associés Sébastien JEAN Pourquoi 1/2? Les services standards ne supportent que peu de propriétés de sécurité souvent l identification,
Installation et mise en œuvre de OpenSSH sous AIX 5L
Installation et mise en œuvre de OpenSSH sous AIX 5L Marie-Lorraine BONTRON (IBM Suisse) Introduction à OpenSSH Vous êtes administrateur d IBM eserver pseries et souhaitez améliorer la sécurité et l intégrité
Authentification SSH avec utilisation de clés asymétriques RSA (Debian + Putty)
Authentification SSH avec utilisation de clés asymétriques RSA (Debian + Putty) Date 16/03/2010 Version 2.0 Référence Auteur Antoine CRUE VOS CONTACTS TECHNIQUES JEAN-PHILIPPE SENCKEISEN ANTOINE CRUE LIGNE
Services Réseau SSH. Michaël Hauspie. Michael.Hauspie@lifl.fr Licence Professionnelle Réseaux et Télécommunications
Services Réseau SSH Michaël Hauspie Michael.Hauspie@lifl.fr Licence Professionnelle Réseaux et Télécommunications On ne configure pas un serveur en travaillant physiquement dessus Salle serveur climatisée,
Utilisez des clés avec OpenSsh - 1 / 11 -
Utilisez des clés avec OpenSsh - 1 / 11 - Générer les clés à partir de Puttygen Téléchargez les outils Putty à partir du site http://www.chiark.greenend.org.uk/~sgtatham/putty/. Sous Windows Double-cliquez
Anas Abou El Kalam Sécurité SSH SSH
SSH 1 Introduction La possibilité de travailler.à distance. a toujours été une fonctionnalité très appréciée des utilisateurs de machines UNIX. Cela est traditionnellement possible suivant plusieurs modes
Installation du transfert de fichier sécurisé sur le serveur orphanet
Installation du transfert de fichier sécurisé sur le serveur orphanet But du changement de mode de transfert Afin de sécuriser les transferts de données sur la machine orphanet (orphanet.infobiogen.fr),
Table des matières. 2011 Hakim Benameurlaine 1
Table des matières 1 OpenSSH... 2 1.1 Introduction... 2 1.2 Installation... 2 1.3 Test de connexion... 2 1.4 Configuration du serveur ssh... 3 1.5 Contrôle du service ssh... 4 1.6 Log... 4 1.7 Client ssh...
Nom : Prénom : Groupe :
Nom : Prénom : Groupe : TP : utilisation de ssh 1 Travail préliminaire. Pour ce TP vous devrez utiliser les comptes root/tpreseau et tpreseau/disket. Restaurez votre machine en chargeant le système marqué
Antisèches Informatiques. Configuration et utilisation de openssh. Sommaire. Openssh pour linux. Installation. 1 sur 24 04/06/2013 12:04
1 sur 24 04/06/2013 12:04 Antisèches Informatiques «Mapper un serveur ftp dans l'explorateur Windows - Travailler sur un grand nombre de fichiers sous» Configuration et utilisation de openssh Par Rémi
But de cette présentation. Serveur SSH (rédigé pour Ubuntu Server) Principe. Principe. Hainaut P. 2013 - www.coursonline.be 1
Serveur SSH (rédigé pour Ubuntu Server) But de cette présentation Apprendre à configurer le service SSH Le service SSH, configuré sur notre serveur Ubuntu nous donnera un accès à distance sécurisé, à ce
ssh: usage des clefs, et exemples de tunnels ssh
ssh: usage des clefs, et exemples de tunnels ssh «Sois fainéant (ou conseil à un nourisson)», Coluche, 1977 Contents AVERTISSEMENT SECURITE......................................... 1 1 Gestion des clefs
SSH et compagnie : sftp, scp et ssh-agent
SSH et compagnie : sftp, scp et ssh-agent Linux Gazette numéro 64 Matteo Dell Omodarme matt@martine2.difi.unipi.it Le but de cet article est de faire une introduction à quelques programmes utiles dans
SSH : Secure SHell. Pour l'utilisateur Windows. F. Bongat. Version décembre 2011
SSH : Secure SHell Pour l'utilisateur Windows Version décembre 2011 1 F. Bongat Présentation 2 Sécuriser des connexions à distance : Secure Shell SSH permet de sécuriser les communications des réseaux
Chaque fois que cela est possible vous devez utiliser une solution qui chiffre vos transactions.
SSH SCP - SFTP Présentation Nous allons voir rapidement quelques modes d'utilisation de ssh, scp et sftp. Qu'est ce que ssh? En fait ssh Secure Shell, propose un shell sécurisé pour les connexions à distance
TP : installation de services
TP : installation de services Ce TP a été rédigé rapidement. Il ne donne certainement pas toutes les explications nécessaires à la compréhension des manipulations. Assurez vous de bien comprendre ce que
Principe de fonctionnement et commandes essentielles de CVS
Principe de fonctionnement et commandes essentielles de CVS I. Le Concept CVS : CVS est un outil de développement permettant le versionning. CVS va créer des versions au fur et à mesure du développement,
Depuis un poste client, n importe où dans le monde, vous vous connectez en ssh sur frontal-ssh.ens.fr, en utilisant le port par défaut (22).
SSH Configuration Le service SSH vous permet de disposer d un accès en ligne de commande de l extérieur de l établissement sur une machine publique de l Ecole. A partir de celle-ci, l accès vers des serveurs
Accès aux ressources informatiques de l ENSEEIHT à distance
Ecole Nationale Supérieure d Électrotechnique, d Électronique, d Informatique, d Hydraulique et des Télécommunications Accès aux ressources informatiques de l ENSEEIHT à distance Jean-François GINESTE,
TP: SSH. Pierre Blondeau. pierre.blondeau@unicaen.fr 17/09/2012
TP: SSH Pierre Blondeau pierre.blondeau@unicaen.fr 17/09/2012 1 Introduction L objectif de ce TP est de vous faire manipuler ssh et toutes les petites fonctionnalités qui font que ce logiciel est indispensable
I. Linux/Unix/UnixLike
Connexion SFTP I. Linux/Unix/UnixLike... 2 A. Connexion Interactive... 2 1. Commande de connexion... 2 2. Commandes disponibles une fois connecté... 2 3. Dépôt de fichier en mode iteractif... 2 4. Récupération
Utilisation de ssh-agent pour SSH1 et OpenSSH
Utilisation de ssh-agent pour SSH1 et OpenSSH Linux Gazette numéro 67 Jose Nazario jose@cwru.edu Jérôme Fenal jerome@fenal.org 1. Introduction Je discutais récemment avec un ami à propos de la façon d
PROCEDURE DE DEPOT. Traitement par Lots VERSION DU 01/03/2015
E-transactions PROCEDURE DE DEPOT Traitement par Lots VERSION DU 01/03/2015 Crédit Agricole S.A, société anonyme au capital de 7 729 097 322. Siège social : 12 place des Etats-Unis 92127 Montrouge Cedex.
ftp & sftp : transférer des fichiers
ftp & sftp : transférer des fichiers Le FTP (File Transfer Protocol) est un protocole permettant d'échanger des fichiers sur le réseau. Il est assez ancien (1985) et toujours utilisé à l'heure actuelle
Transformer sa machine en serveur
Transformer sa machine en serveur Cette étape vous concerne si vous voulez transformer votre PC en serveur. Par exemple, si vous voulez accéder à votre PC depuis un autre endroit (et donc suivre le reste
ASR1 - Déroulement TD n 3
ASR1 - Déroulement TD n 3 Semestre 1 Département Informatique IUT Bordeaux 1 17 octobre 2011 Résumé Commandes Geany Transfert de fichiers : FTP, ssh et dérivés (sftp, scp), rsync. Table des matières 1
Les différentes méthodes pour se connecter
Les différentes méthodes pour se connecter Il y a plusieurs méthodes pour se connecter à l environnement vsphere 4 : en connexion locale sur le serveur ESX ; avec vsphere Client pour une connexion sur
Utiliser le dépôt SVN d'une forge FusionForge sur Microsoft Windows
Utiliser le dépôt SVN d'une forge FusionForge sur Microsoft Windows Sommaire Introduction...2 Configuration SSH...2 Installation de PuTTY...2 Génération de clé SSH...2 Utilisation d'une clé SSH externe...3
HMC : Commandes en ligne
HMC : Commandes en ligne Lilian VARRAZ Utilisation des commandes s en ligne sur r une HMC (Hardware Maintenance Console). Il peut être intéressant, pour différentes raisons, de ne pas utiliser l interface
CHAPITRE 2 SSH. Puisque qu'ici nous allons faire pas mal de chose nous allons passez en «root» permanent :
CHAPITRE 2 SSH Puisque qu'ici nous allons faire pas mal de chose nous allons passez en «root» permanent : ALBAN@bebeserv:~$ sudo -i bebeserv:~# Installons le client et le serveur SSH. Seul le serveur devrait
ETUDE DU PROTOCOLE TCP
TP Analyse de protocole ETUDE DU PROTOCOLE TCP Equipe Réseaux - 1 - 1. Travail préparatoire. Ouvrez une fenetre DOS et récupérer les informations suivantes : l adresse ip de votre machine? le masque de
SSH. Romain Vimont. 7 juin 2008. Ubuntu-Party
SSH Romain Vimont Ubuntu-Party 7 juin 2008 Romain Vimont Secure Shell 1 / 44 Plan 1 Les bases Présentation Authentification 2 Clients Limiter l accès 3 Vidéos distantes à la demande Lecteur audio distant
UE31 - M3102 : Services Réseaux
UE31 - M3102 : Services Réseaux Corrigé du TP 2 Services SSH et TELNET C. Pain-Barre 1 Introduction à SSH 1.4 Connexion à allegro avec mot de passe Corrigé de l exercice 1 (connexion SSH sur allegro) Pour
Pour cet exercise, nous allons travailler en groupe. Une personne dans chaque groupe sera désignée pour entrer les commandes au clavier.
Éléments de Configuration Cisco ===================== Notes : ------ * Les commandes précédées de "$" signifient que vous devez exécuter la commande en tant qu'utilisateur général - et non en tant qu'utilisateur
Philippe.Weill@latmos.ipsl.fr 26 Septembre 2012 Fortement inspiré par Frédéric Bongat 26/09/12 1
SSH Client : les Clefs du succès en environnement Unix linux et MacOS X Philippe.Weill@latmos.ipsl.fr 26 Septembre 2012 Fortement inspiré par Frédéric Bongat 26/09/12 1 Plan Base de Crypto (3 à 6) ssh
SSH Client : les Clefs du succès en environnement Unix linux et MacOS X
SSH Client : les Clefs du succès en environnement Unix linux et MacOS X Philippe.Weill@latmos.ipsl.fr 26 Septembre 2012 Fortement inspiré par Frédéric Bongat 26/09/12 1 Plan Base de Crypto (3 à 6) ssh
SECURISATION DE SSH VIA CLE PRIVEE 2014
Licence professionnelle réseaux informatiques(lpri) Page 1 Licence professionnelle réseaux informatiques(lpri) Page 2 Open ssh est une version libre du Protocol SSH de connexion réseau utilisé par les
Installation de l image VirtualBox pour le cours FPGA_DSP
Installation de l image VirtualBox pour le cours FPGA_DSP Table des matières 1. Installation de FileZilla...2 2. Téléchargement des fichiers...3 3. Installation de VirtualBox...6 4. Création de l image
PPE 4 INSTALLATION & SECURISATION D UN SERVEUR SSH SOUS DEBIAN 7 (WHEEZY)
PPE 4 INSTALLATION & SECURISATION D UN SERVEUR SSH SOUS DEBIAN 7 (WHEEZY) Antoine CAMBIEN BTS SIO Option SISR Session 2015 BTS SIO Services Informatiques aux Organisations Session 2014 2015 Nom du candidat
Installation et utilisation de SSH. .et
Installation et utilisation de SSH.et.soumission de travail SSH est un protocole de communication qui permet de communiquer à distance entre deux ordinateurs. Pour cela, il faut qu un des deux ordinateurs
COMMUNICATION Inter-OS
COMMUNICATION Inter-OS Pour ce TP, nous avons besoin de: PuTTY MobaSSH (à installer) TinyWeb Xming XEYES ou autre (coté Linux : apt-get install xeyes) Créer un utilisateur de type Administrateur -PuTTY,
Activité professionnelle N
BTS SIO Services Informatiques aux Organisations Option SISR Session 2015 Loïc BONNIN Activité professionnelle N NATURE DE L'ACTIVITE Contexte Objectifs Lieu de réalisation Projet personnel réalisé en
Les commandes relatives aux réseaux
SHELL Les commandes relatives aux réseaux L'accès aux ou via les réseaux est devenu vital, aussi, les commandes traditionnelles de connexion et de transfert de fichiers ont été remplacées par des commandes
Tutoriel : Comment installer une compte email (une adresse email) sur un logiciel de messagerie (ou client messagerie)?
Tutoriel : Comment installer une compte email (une adresse email) sur un logiciel de messagerie (ou client messagerie)? Sur Thunderbird (V.3.0.5) Etape 1 - Introduction Lancez l'application Thunderbird
Introduction à SSH. Lucas Nussbaum lucas.nussbaum@univ-lorraine.fr Traduction Française initiale : François Dupont (ASRALL 2015)
Introduction à SSH Lucas Nussbaum lucas.nussbaum@univ-lorraine.fr Traduction Française initiale : François Dupont (ASRALL 2015) Licence professionnelle ASRALL Administration de systèmes, réseaux et applications
Projet Administration Réseaux
EL KHATIT Zouhair, L3 ASR N : 20072486 Projet Administration Réseaux Thème : SFTP & SCPOnly I- SFTP (Secure File Transfer Protocol) : Introduction: Le SFTP permet de transférer des fichiers par une connexion
Prise en Main a Distance sur Ubuntu avec Nomachine NxServer depuis Windows Par : POMENTE Guillaume
Prise en Main a Distance sur Ubuntu avec Nomachine NxServer depuis Windows Par : POMENTE Guillaume Il est possible de prendre la main à distance via un tunnel SSH sur une machine linux, dans mon cas Ubuntu,
SSH : Secure SHell. De l utilisateur à l administrateur. Version du 21/10/2004. Frédéric Bongat [fbongat@lmd.ens.fr]
SSH : Secure SHell De l utilisateur à l administrateur Version du 21/10/2004 1 Frédéric Bongat [fbongat@lmd.ens.fr] Index 2 Présentation 5 Côté client 11 Connexion simple Unix 12 Fichiers impliqués 19
Formation Root de base
2 octobre 2010 Sommaire 1 Présentation Les commandes 2 Vaincre l autisme. Opérations de bases sur les fichiers Éditer un fichier Se documenter Raccourcis utiles 3 vim aptitude ssh screen irssi 4 Présentation
Comment se connecter au dossier partagé?
Comment se connecter au dossier partagé? Physique Strasbourg Ingénierie 4 avril 2013 Table des matières 1 But du tutoriel 1 2 Client FTP : Filezilla 2 2.1 Téléchargement et installation du client de partage......................
RSYNC. Principe de sauvegarde d un fichier à l aide de rsync : Installation de rsync : Sur une machine Unix / Linux :
RSYNC Rsync est un outil en ligne de commande habituellement utilisé pour la synchronisation entre deux systèmes mais il peut également devenir une solution de sauvegarde intéressante. Il est un remplacement
TP 5 - Sécurité réseau : SSH
Rapport de TP de sécurité des systèmes et des réseaux TP 5 - Sécurité réseau : SSH par : Gaël CUENOT M1-RIA - Groupe 2 21 décembre 2006 Exercice 5.1 Première connexion. Question 5.1.1 La clé publique du
Atelier Le gestionnaire de fichier
Chapitre 12 Atelier Le gestionnaire de fichier I Présentation Nautilus est un gestionnaire de fichiers pour l environnement de bureau Gnome. Il offre toutes les fonctions de gestion de fichier en local
Startup guide du canal de transfert SFTP
Startup guide du canal de transfert SFTP Version 10 Table des matières 1. Qu est-ce que SFTP?...3 2. De quoi avez-vous besoin?...3 2.1 Un certificat digital qualifié...4 2.2 Un client SFTP....5 2.3 Une
Procédure de Choix du mode Fin de Journée Version 7.1. pour le logiciel MicroJet Version 9.0x de TNT Express National.
Procédure de Choix du mode Fin de Journée Version 7.1 pour le logiciel MicroJet Version 9.0x de TNT Express National. (via un transfert FTP sur le serveur de TNT ou via une clé USB) Préambule : Cette procédure
Présentation SSH-SSF. Philippe.Weill@aero.jussieu.fr. 23/10/2002 Présentation SSH-SSF (IPSL) 1
Présentation SSH-SSF Philippe.Weill@aero.jussieu.fr 23/10/2002 Présentation SSH-SSF (IPSL) 1 Plan Notion de réseau, sécurité et cryptographie Rappels sur Telnet, R-commandes et X11 SSF/SSH Qu est ce que
Cible de sécurité CSPN
Cible de sécurité CSPN Dropbear 2012.55 Ref 12-06-037-CSPN-cible-dropbear Version 1.0 Date June 01, 2012 Quarkslab SARL 71 73 avenue des Ternes 75017 Paris France Table des matières 1 Identification 3
Procédure de Choix du mode Fin de Journée Version 6.3. pour le logiciel MicroJet Version 8.2x de TNT Express National.
Procédure de Choix du mode Fin de Journée Version 6.3 pour le logiciel MicroJet Version 8.2x de TNT Express National. (via un transfert FTP sur le serveur de TNT ou via une clé USB) Préambule : Cette procédure
Serveur de messagerie sous Debian 5.0
Serveur de messagerie sous Debian 5.0 Avec Postfix et une connexion sécurisée GEORGET DAMIEN ET ANTHONY DIJOUX 06/10/2009 [Tutorial d installation d un serveur de messagerie POP et SMTP sous Debian, avec
LE RPV DE NIVEAU RÉSEAU AVEC TINC
LE RPV DE NIVEAU RÉSEAU AVEC TINC L entreprise Ilog est une petite entreprise de services informatiques située à La Défense. Les chefs de projet de l entreprise sont souvent en déplacement à travers toute
installation et configuration de systèmes TR ACADÉMIE D ORLÉANS-TOURS
LP CHATEAU BLANC 45 CHALETTE/LOING BAC PRO SEN TR THÈME : CONFIGURATION D UN SERVEUR TP N 4 LINUX A DISTANCE ACADÉMIE D ORLÉANS-TOURS NOM : CI 11 : INSTALLATION ET CONFIGURATION DE SYSTEMES TR OBJECTIFS
Mise en place d un serveur FTP
Mise en place d un serveur FTP Benjamin Dupuy BTS Service Informatique aux Organisations Option : Solutions d'infrastructure, systèmes et réseaux Epreuve E6 Parcours de professionnalisation Session : 2015
WWW.MELDANINFORMATIQUE.COM
Solutions informatiques Procédure Sur Comment installer et configurer Filezila FTP Server Solutions informatiques Historique du document Revision Date Modification Autor 3 2013-04-29 Creation Daniel Roy
Le transfert par ftp avec FileZilla
Le transfert par ftp avec FileZilla Par : Emmanuel Henke Le programme de lecture : Télécharger Filezilla et l installer... 1 De quoi est composée l interface de l application?... 4 Se connecter à son serveur
Client SFTP Filezilla. Version anglaise du client 1/14
Client SFTP Filezilla Version anglaise du client 1/14 Index 1. Introduction...3 1.1. Clause de sauvegarde....3 1.2. But....3 1.3. Où télécharger le client SFTP Filezilla?...3 2. Configuration du client
Configuration des clients de messagerie de type IMAP ou POP
Configuration des clients de messagerie de type IMAP ou POP Les personnes qui désirent utiliser IMAP ou POP, même si ces protocoles ne sont pas recommandés par le SITEL, doivent utiliser les paramètres
WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits
WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits Manuel d initiation du Planificateur 2 INTRODUCTION 5 CHAPITRE I : INSTALLATION
Fwtroops...1. Presentation:
Fwtroops http://traceroute.free.fr Frédéric Bourgeois Rennes 21/04/2005 Fwtroops...1 Presentation:...1 Configuration Fwtroops...2 Architecture...4 Configuration des serveurs Pare feux...4 Utilisation...6
Client SFTP WinSCP. Version française du client 1/22
Client SFTP WinSCP Version française du client 1/22 Index 1. Introduction...3 1.1. Clause de sauvegarde....3 1.2. But....3 1.3. Où télécharger le client SFTP WinSCP?...3 2. Configuration du client SFTP
Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt
Procédure pas à pas de découverte de l offre Service Cloud Cloudwatt Manuel Utilisateur 03/07/2014 Cloudwatt - Reproduction et communication sont interdites sans autorisation 1/45 Contenu 1. Introduction...
Correction TP 04. Guillaume. 16 février 2015 (màj 17/02)
16 février 2015 (màj 17/02) NB : j ai réalisé ce corrigé avant son application en TP, il se peut que certaines réponses soient inexactes. Vous fâchez pas :c Je vous conseille de faire le TP par vous-même
Sommaire. 1. Installation d un poller... 2 2. Ajout d un hote... 14 3. Ajout d un service... 15 4. Ajout ESX dans centreon... 16 5. Ajout Veeam...
Sommaire 1. Installation d un poller... 2 2. Ajout d un hote... 14 3. Ajout d un service... 15 4. Ajout ESX dans centreon... 16 5. Ajout Veeam... 19 Page 1 sur 22 1. Installation d un poller Pour créer
Ce fichier est un auto-décompressable qui contient tous les programmes nécessaires à l installation du programme FTP Client.
Procédure de tests et d installation des programmes de transfert de fichiers sur le serveur FTP de TNT Express France pour les logiciels MicroJet et MicroSpare. Préambule : Cette procédure d installation
Contrôle de la DreamBox à travers un canal SSH
www.sandbox-team.be Contrôle de la DreamBox à travers un canal SSH 1/7 Présentation Le but de cette FAQ est de vous expliquer comment contrôler votre dreambox préférée depuis internet sans pour autant
il chiffrer les flux d'authentification et les flux de données il n'y a pas de soucis d'ouverture de ports avec des modes actif/passif à gérer
Sommaire Sommaire Intro Configuration d'un FTP avec ProFTPD Configuration d'un SFTP avec ProFTPD (auth par mot de passe) Configuration d'un SFTP avec ProFTPD (auth par clés publique/privée) Intro ProFTPd?
Mise en place d un firewall d entreprise avec PfSense
Mise en place d un firewall d entreprise avec PfSense JA-PSI Programmation & Sécurité informatique http://www.ja-psi.fr Par Régis Senet http://www.regis-senet.fr regis.senet [at] supinfo.com Le 13/06/2009
SCHMITT Année 2012/2014 Cédric BTS SIO. Accès à Distance
SCHMITT Année 2012/2014 Cédric BTS SIO Accès à Distance Description: Ce projet a pour but de définir différent logiciels d'accès à distance pour assister un utilisateur, de les installer et de les tester.
Mécanisme d authentifications : Kerberos
Mécanisme d authentifications : Kerberos Responsables du TP : O. Allovon, D. Fossier, F. Gratta, B. Sauvajon Base : Système linux et Windows 2000 en salle TP B120 Accès Internet Accès administrateur Stations
Secure SHell. Faites communiquer vos ordinateurs! Romain Vimont ( R om)
Secure SHell Faites communiquer vos ordinateurs! Romain Vimont ( R om) Résumé Ce document est un complément détaillé à l atelier SSH lors de l ubuntu party des 7 et 8 juin 2008. Cet atelier avait pour
Guide d utilisation. Table des matières. Mutualisé : guide utilisation FileZilla
Table des matières Table des matières Généralités Présentation Interface Utiliser FileZilla Connexion FTP Connexion SFTP Erreurs de connexion Transfert des fichiers Vue sur la file d'attente Menu contextuel
Mise en place d'un Serveur TSE sous Windows Server 2008 R2 Entreprise
Introduction : Tout au long de ce tutorial nous allons voir comment installer un serveur TSE sous Windows Server 2008 R2 Entreprise dans vsphère commençons tout d abord à les définir et voir leurs fonctions.
Envoi de messages structurés par le canal SFTP Foire aux Questions (FAQ)
Envoi de messages structurés par le canal SFTP Foire aux Questions (FAQ) 1 Généralités Qu est-ce que SFTP? SFTP signifie SSH File Transfer Protocol ou Secure File Transfer Protocol. SFTP est le composant
La sécurité. Chapitre 6. 1. Introduction. 2. La sécurité des accès
259 Chapitre 6 La sécurité 1. Introduction La sécurité La sécurité des données est un enjeu capital. Une base de données peut être amenée à stocker des données très sensibles, confidentielles. L'implémentation
Les commandes copy d' exportation de FTP SSL de copie le certificat à un ftp server. Le format du certificat semble semblable à ceci :
Comment corriger un certificat intermédiaire Verisign expiré sur CSS 11500 Contenu Introduction Conditions préalables Conditions requises Composants utilisés Conventions Configurez Configurations Vérifiez
AC PRO SEN TR Services TCP/IP : SSH
B AC PRO SEN TR Services TCP/IP : SSH Installation et configuration du service SSH Nom : Appréciation : Note : Prénom : Classe : Date : Objectifs : durée : 2h - S'informer sur les protocoles et paramètres
Application Note. Génération de certificats SSL
Application Note Génération de certificats SSL Table des matières Certificats : Introduction... 3 Installation d OpenVPN et des scripts Easy-RSA... 3 Création des certificats... 4 Génération du certificat
Vous y trouverez notamment les dernières versions Windows, MAC OS X et Linux de Thunderbird.
MAIL > configuration de mozilla thunderbird > SOMMAIRE Qu'est ce que Thunderbird? Téléchargement du logiciel Thunderbird Configuration Installation d'un compte POP Installation d'un compte IMAP En cas
Configuration de Gentoo 12.x
Configuration de Gentoo 12.x Félicitation!! Votre environnement Linux de base est maintenant installé et fin prêt à être promu au titre de contrôleur de domaine ou encore d accueillir tous nouveaux services.
ECOLE POLYTECHNIQUE DSI. Utilisation des serveurs mandataires («proxy») avec les protocoles d usage courant
ECOLE POLYTECHNIQUE DSI Utilisation des serveurs mandataires («proxy») avec les protocoles d usage courant V2.1 Michel CHABANNE EP/DSI Février 2010 Table des matières A. Navigateurs web, clients HTTP...
SSH : Secure SHell. De l utilisateur à l administrateur. Version novembre 2008. F. Bongat [fbongat@lmd.ens.fr]
SSH : Secure SHell De l utilisateur à l administrateur Version novembre 2008 1 F. Bongat [fbongat@lmd.ens.fr] Présentation Sécuriser des connexions à distance : Secure Shell SSH permet de sécuriser les
PAROICIEL V11 - UniformServer INSTALLATION
PAROICIEL V11 - UniformServer INSTALLATION Table des matières 1 - Introduction... 1 2 - UniformServer... 3 2.1/ Téléchargement... 3 2.2/ Installation... 3 3 - Mise en service de Paroiciel... 6 4 - Comment
FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières
FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE Table des matières Principes de FTPS... 2 Généralités... 2 FTPS en mode implicite... 2 FTPS en mode explicite... 3 Certificats SSL / TLS... 3 Atelier de tests
Procédure de sauvegarde avec Cobian Backup
Procédure de sauvegarde avec Cobian Backup 11 De Le 13/08/2014 Version 2.0 1/22 I. Introduction Type de sauvegarde : Complète : Sauvegarde de tous les fichiers et dossiers d'une partition ou d'un dossier
Installation d'un serveur sftp avec connexion par login et clé rsa.
Installation d'un serveur sftp avec connexion par login et clé rsa. 1- Installation d'openssh-server 2 2- Installation de Vim pour modifier plus facilement les fichiers 2 3- Installation et configuration
Tout à savoir sur les clients FTP... (Mon site, pas à pas)
Tout à savoir sur les clients FTP... (Mon site, pas à pas) Je vous ai montré dans les 3 derniers articles de la série "Mon site, pas à pas" comment acheter et choisir un hébergement, un nom de domaine...