NOM Client SSH OpenSSH (programme de connexion à distance)

Dimension: px
Commencer à balayer dès la page:

Download "NOM Client SSH OpenSSH (programme de connexion à distance)"

Transcription

1 NOM ssh Client SSH OpenSSH (programme de connexion à distance) SYNOPSIS ssh [ l login_name ] hostname user@hostname [command ] ssh [ afgknqstvxacnptx1246 ][ b bind_address ][ c cipher_spec ] [ e escape_char ][ i identity_file ][ l login_name ][ m mac_spec ] [ o option ][ p port ][ F configfile ][ L port :host :hostport ][ R port :host :hostport ][ D port ] hostname user@hostname [command ] DESCRIPTION ssh (client SSH) est un programme qui permet de se connecter sur une machine distante, ou d exécuter des commandes sur une machine distante. Il est supposé remplacer rlogin et rsh, et fournit des transmissions sécurisées et cryptées entre deux machines qui ne sont pas sûres, et ce à travers un réseau non sécurisé. On peut transférer des connexions X11 et des ports TCP/IP arbitraires à travers le tunnel sécurisé. ssh se connecte et ouvre une session sur la machine hostname. L utilisateur peut prouver son identité sur la machine distante à l aide de plusieurs méthodes, qui dépendent de la version du protocole SSH utilisée : Version 1 du protocole SSH Tout d abord, si la machine sur laquelle l utilisateur veut se connecter est listée dans le fichier /etc/hosts.equiv ou le fichier /etc/ssh/shosts.equiv de la machine distante, et que les nom d utilisateurs sont identiques des deux côtés, l utilisateur est immédiatement autorisé à se connecter. Ensuite, si le fichier.rhosts ou.shosts existe dans le répertoire de base (home directory) de l utilisateur sur la machine distante, contient une ligne avec le nom de la machine cliente et le nom de l utilisateur sur cette machine, l utilisateur est autorisé à se connecter. Cette méthode d authentification utilisée toute seule est normalement refusée par le serveur parce qu elle n est pas sécurisée. La seconde méthode d authentification utilise les fichiers rhosts ou hosts.equiv avec une authentification par machine basée sur RSA. Ce qui signifie que la connexion est autorisée, si et seulement si la connexion est autorisée par les fichiers $HOME/.rhosts, $HOME/.shosts, /etc/hosts.equiv, /etc/ssh/shosts.equiv, et qu en plus le serveur peut vérifier la clef d hôte (cf. les fichiers /etc/ssh/ssh_known_hosts et $HOME/.ssh/known_hosts dans la section FICHIERS ). méthode d authentification comble les failles de sécuritées liées à l usurpation d adresses IP, lafalsification de DNS ou de routage. [Note aux administrateurs : /etc/hosts.equiv, $HOME/.rhosts, etles protocoles rlogin/rsh en général ne sont pas sécurisés de par leur conception. Par conséquent, s il y a un besoin de sécurité, il est judicieux de les désactiver.] La troisième méthode d authentification de ssh est une authentification basée sur RSA. Cette méthode utilise la cryptographie par clef publique : dans certains cryptosystèmes, on crypte et décrypte à l aide de clefs différentes, et on ne peut pas déduire la clef de décryptage à partir de la clef de cryptage. Le système RSA fonctionne de cette manière :chaque utilisateur crée une paire clef publique/clef privée à des fins d authentification. Le serveur connaît la clef publique, mais seul l utilisateur connaît sa clef privée. Le fichier $HOME/.ssh/authorized_keys contient la liste des clefs publiques autorisée à se connecter. Quand un utilisateur se connecte, le programme ssh signale au serveur la paire de clefs qu il souhaite utiliser pour la phase d authentification. Le serveur vérifie si la clef est autorisée, et si c est le cas, envoie à l utilisateur (en fait, au programme ssh lancé par l utilisateur) un défi (challenge) : unnombre aléatoire crypté à l aide de la clef publique de l utilisateur. Cedéfi (challenge) ne peut être relevé qu à l aide de la clef privée (qui permet de décrypter tout message crypté à l aide de la clef publique). Le client de l utilisateur relève ledéfi (challenge) en le décryptant à l aide de la clef privée. Il prouve ainsi qu il connaît la clef privée, mais il ne la révèle pas pour autant au serveur. ssh implémente en standard le protocole d authentification RSA. L utilisateur doit créer une paire de clef RSA à l aide du programme ssh-keygen (1). Ce programme enregistre la clef privée dans $HOME/.ssh/identity et la clef publique dans $HOME/.ssh/identity.pub dans le répertoir base (home directory) de l utilisateur. L utilisateur peut alors copier identity.pub vers $HOME/.ssh/authorized_keys dans son répertoire de base (home directory) sur la machine distante (le fichier authorized_keys est l équivalent du fichier $HOME/.rhosts et contient une clef par ligne, par conséquent les lignes sont parfois très longues). Grâce à ça, l utilisateur peut se connecter sans fournir de mot de passe. L authentification RSA est beaucoup plus sécurisée que l authentification à l aide des fichiers rhosts. En utilisant un agent d authentification, on rend l authentification RSA encore plus pratique. Jetez un coup d oeil à ssh-agent (1) pour plus d informations à ce sujet. Si ces autres méthodes d authentifications échouent, ssh réclame un mot de passe à l utilisateur. Cemot de passe est alors envo yé par le réseau à la machine distante. Toutefois, comme toutes les transmissions sont cryptées, on ne peut pas voir le mot de passe en clair se promener en surveillant le réseau.

2 Version 2 du protocole SSH Si un utilisateur se connecte à l aide de la version 2 du protocole, il a à sa disposition des méthodes semblables. Les valeurs par défaut de la variable PreferredAuthentications précisent dans quel ordre utiliser les différentes méthodes d authentification. Tout d abord, le client tente une authentification avec la méthode basée sur les machines connues (known_hosts). En cas d échec, il tente une authentification par clef publique. Si l authentification n est toujours pas possible, il tente une authentification par saisie interactive au clavier, etpar mot de passe. La méthode d authentification par clef publique est semblable à celle de l authentification RSA décrite dans la section précédente, et peut utiliser les algorithmes RSA ou DSA : Le client utilise sa clef privée $HOME/.ssh/id_dsa ou $HOME/.ssh/id_rsa, pour signer l identifiant de session, puis envoie l résultat au serveur. Le serveur vérifie si la clef publique correspondante apparaît dans $HOME/.ssh/authorized_keys et accorde l accès si la clef existe et que sa signature est correcte. L identifiant de session est dérivé d une valeur partagée de Diffie-Hellman et n est connue que du client et du serveur. Si l authentification par clef publique échoue ou n est pas disponible, l utilisateur peut envo yer un mot de passe crypté pour prouver son identité. En outre, ssh supporte l authentification par machine et l authentification par défi (challenge response). La version 2 du protocole fournit des mécanismes supplémentaires pour assurer la confidentialité (les données sont cryptées à l aide de 3DES, Blowfish, CAST128 or Arcfour) et l intégrité (hmac-md5, hmacsha1) des données. Il est à noter que la version 1 du protocole ne fournit pas de mécanisme fiable pour garantir l intégrité de la connexion. Connexion et exécution de commandes à distance Quand un utilisateur a prouvé son identité, le serveur exécute une commande donnée, ou connecte l utilisateur en lui fournissant un interpréteur de commandes (shell) normal sur la machine distante. Toutes les communications avec lacommande distante ou l interpréteur de commandes (shell) distant sont cryptées automatiquement. Dans le cas où l utilisateur dispose d un pseudo-terminal (session connectée normale), on peut utiliser les caractères d échappement listés ci-après. Si l utilisateur ne dispose pas de pseudo-terminal, la session est transparente, et peut servir à transmettre de manière fiable des données binaires. Sur la plupart des systèmes, en réglant le caractère d échappement à «none», on rend la session transparente, même si on utilise un terminal. La session prend fin quand la commande ou l interpréteur de commandes (shell) sur la machine distante se termine, et que toutes les connexions X11 ou TCP/IP sont fermées. Le code de sortie du programme distant est retourné comme code de sortie de ssh. Caractères d échappement Quand on utilise un peudo-terminal, ssh supporte quelques fonctions à travers l utilisation de caractères d échappement. Pour envo yer un simple tilde, il faut taper ou faire suivre un unique tilde d un caractère différent de ceux énumérés ci-après. Pour interpréter un caractère d échappement de manière spéciale, le tilde doit toujours commencer une nouvelle ligne. On peut changer le caractère d échappement dans les fichiers de configuration à l aide la directive EscapeChar ou sur la ligne de commande à l aide de l option e. Les séquences d échappement supportées (dans cette liste, on considère que est le caractère d échappement par défaut) sont :. Déconnecte ˆZ Fait passer ssh en arrière-plan # Liste les connexions transférées & Fait passer ssh en arrière-plan à la déconnexion, si des connexions ou des sessions X11 transférées sont toujours en cours.? Affiche la liste des caractères d échappement C R Ouvre une ligne de commande (utile pour ajouter des transferts de port/port forwarding à l aide des options L et R,etseulement dans ce cas) Demande un reverrouillage de la connexion (uniquement pour la version 2 du protocole SSH, et si la machine d en face le supporte) Transfert X11 et TCP (X11 and TCP forwarding) Si la variable ForwardX11 est réglée à «yes» (voir, àcesujet, la description des options X et x ciaprès) et que l utilisateur utilise X11 (la variable d environnement DISPLAY est réglée), la connexion à

3 l affichage X11 est transférée automatiquement à la machine distante. De cette manière, tout programme X11 démarré depuis l interpréteur de commandes (shell), ou depuis une commande, passe par le canal crypté, et la connexion au serveur X est réalisée sur la machine locale. On ne doit pas régler manuellement la variable DISPLAY. Onconfigure le transfert des connexions X11 sur la ligne de commande ou à l aide de fichiers de configuration. La valeur de la variable DISPLAY réglée par ssh pointe vers la machine serveur, mais avec unnuméro d affichage plus grand que zéro. C est normal, puisque ssh crée un serveur X «mandataire» (proxy) qui sert à transférer les connexions dans le canal crypté. ssh régle aussi automatiquement les données Xauthority sur la machine serveur. Pour ce faire, il génère un cookie d authentification aléatoire, l enregistre dans le Xauthority du serveur, puis vérifie que toutes les connexions sont bien porteuses de ce cookie, et le remplace par le vrai cookie lors de l ouverture de la connexion. On n envoie jamais le vrai cookie d authentification au serveur (et on n envoie pas les cookies en clair). Si l utilisateur se sert d un agent d authentification, la connexion à l agent est transférée automatiquement de la même manière, sauf si cette fonction est désactivée sur la ligne de commandes ou dans un fichier de configuration. On peut spécifier le transfert de connexions TCP/IP arbitraires dans le canal sécurisé sur la ligne de commande, ou dans un fichier de configuration. Une application possible du transfert TCP/IP est la connexion à une bourse électronique. Le transfert TCP/IP peut aussi permettre de passer à travers des pare-feus (firewalls). Authentification du serveur ssh maintient automatiquement une base de données qui contient les identifiants de toutes les machines déjà visitées. Les clefs des machines sont enregistrées dans le fichier $HOME/.ssh/known_hosts du répertoire de base de l utilisateur (home directory). ssh vérifie en plus automatiquement le fichier /etc/ssh/ssh_known_hosts pour contrôler si des machines sont connues. Les nouvelles machines sont ajoutées automatiquement au fichier de l utilisateur. Encas de changement dans un identifiant de machine, ssh le signale, et désactive la méthode d authentification par mot de passe pour interdire la capture du mot de passe par un cheval detroie, par exemple. Ce mécanisme a aussi pour but d éviter les attaques de type «man-in-the-middle» qui permettraient autrement de contourner le cryptage. L option StrictHostKeyChecking permet d empêcher de se connecter à des machines dont la clef d hôte serait inconnue ou aurait changé. Les options sont les suivantes : a A b c c e Désactive le transfert de connexion de l agent d authentification. Active le transfert de connexion de l agent d authentification. Peut être précisé pour une machine dans un fichier de configuration. bind_address Précise une interface réseau émettrice sur une machine qui en possède plusieurs, ou qui a des alias d adresses réseau. blowfish 3des des Choisit un cryptage pour la session. Par défaut 3des. C est un bon choix, du point de vue de la sécurité. 3des (triple-des) est un algorithme de cryptage-décryptage-cryptage triple qui utilise trois clefs différentes. blowfish est un cryptage de bloc rapide. Il semble bien sécurisé et est beaucoup plus rapide que 3des. des n est supporté dans le client ssh que pour l interopérabilité avec les implémentations de la version 1 du protocole qui ne supportent pas le cryptage 3des. Compte tenu de ses faiblesses cryptographiques, son utilisation est fortement déconseillée. cipher_spec On peut en outre spécifier dans une liste de valeurs séparées par des virgules, une liste de cryptages àutiliser par ordre de préférence. Ne fonctionne qu avec laversion 2 du protocole. Voir l option Ciphers de ssh_config pour plus d information. ch ˆch none Spécifie le caractère d échappement pour des sessions avec des pseudo-terminaux (pty). Par défaut. Le carctère d échappement est reconnu uniquement en début de ligne. Le caractère d échappement suivi d un point «.» ferme la connexion, suivi de Contrôle-Z suspends la connexion, et suivi de lui-même, envoie le caractère d échappement une seule fois. En réglant le caractère d échappement à «none», on supprime tout caractère d échappement, et on rend la session totalement transparente. f Demande à ssh de basculer en arrière-plan juste avant d exécuter la commande. C est particulièrement utile si ssh demande des mots de passe, mais que l utilisateur ne les veut pas à l avantplan. Cela implique l option n. Laméthode recommandée pour exécuter des programmes X11 d un site distant ressemble à quelque chose comme : ssh -f host xterm.

4 g i I k l m Permet à des machines distantes de se connecter à des ports transférés locaux. identity_file Spécifie un fichier qui contient l identité (la clef privée) à utiliser pour l authentification RSA ou DSA. Par défaut $HOME/.ssh/identity pour la version 1 du protocole, et $HOME/.ssh/id_rsa et $HOME/.ssh/id_dsa pour la version 2 du protocole. On peut auss spécifier l emplacement des fichiers d identité pour une machine dans le fichier de configuration. On peut spécifier plusieurs options i (et plusieurs identités dans les fichiers de configuration). smartcard_device Spécifie un lecteur de carte à puces à utiliser. Leparamètre est le fichier spécial du lecteur de carte à puces que le programme ssh utilisera pour stocker la clef privée RSA de l utilisateur. Désactive les transferts de tickets Kerberos et des jetons AFS. On peut aussi le spécifier pour une machine dans le fichier de configuration. login_name Spécifie un nom d utilisateur à utiliser pour la connexion sur la machine distante. On peut aussi le spécifier pour une machine dans le fichier de configuration. mac_spec Pour la version 2 du protocole, spécifie une liste de codes d authentification de message (MAC : message authentication code) séparés par des virgules, par ordre de préférence. Voir le mot-clef MACs pour plus d information. n redirige l entrée standard vers /dev/null (en fait, empêche la lecture depuis l entrée standard). Àutiliser lors d une utilisation de ssh en arrière-plan. On peut s en servir pour exécuter des programmes X11 sur une machine distante. Par exemple, ssh -n shadows.cs.hut.fi emacs & démarre un emacs sur shadows.cs.hut.fi, et la connexion X11 est transférée automatiquement dans le canal crypté. Le programme ssh est basculé en arrière-plan. Ne fonctionne pas si ssh abesoin d un mot de passe ; Voir l option f N o p P q s t T N exécute aucune commande distante. Utilisé pour les transferts de ports (seulement dans la version 2duprotocole). option Utilisé pour passer des options dans le format du fichier de configuration. Par exemple, pour spécifier des options qui n ont pas d équivalent en ligne de commande. port Port à connecter sur la machine distante. On peut aussi le spécifier pour une machine dans le fichier de configuration. Utilise un port non privilégié pour les connexions sortantes. Peut servir si on est derrière un parefeu (firewall) qui refuse les connexions depuis des ports privilégiés. Note : Cette option désactive les options RhostsAuthentication et RhostsRSAAuthentication des vieux serveurs. Mode silencieux. Supprime tous les messages d avertissement et de diagnostic. Invoque un sous-système sur la machine distante. Les sous-systèmes sont une fonctionnalité de la version 2 du protocole, et simplifient l utilisation de SSH pour la transmission sécurisée d autres applications (par exemple sftp). La commande distante spécifie le sous-système. Force l allocation d un pseudo-terminal. Utilisé pour exécuter des programmes en mode écran sur la machine distante. En particulier, c est fort utile pour les applications qui implémentent des services de menu. En ajoutant des options t, onforce l allocation de terminaux, même si ssh n a pas de terminal local. Désactive l allocation de pseudo-terminal. v Mode bavard. ssh affiche des messages de diagnostic sur ce qu il fait. Fort utile pour résoudre des problèmes de connexion, d authentification ou de configuration. En ajoutant des options v, ssh devient de plus en plus bavard. Au maximum 3. x Désactive le transfert X11. X C Active le transfert X11. On peut aussi le spécifier pour une machine dans le fichier de configuration. Active la compression de toutes les données (entrée standard, sortie standard, erreur standard, et toutes les données de transfert X11 ou TCP/IP). L algorithme de compression est le même que celui de gzip (1), et le «niveau» de compression peut être défini par l option CompressionLevel. La compression peut être souhaitable sur les lignes modem ou les connexions lentes, mais ralentit considérablement tous les transferts si elle est activée sur les réseaux rapides. On peut aussi spécifier la valeur par défaut pour une machine dans le fichier de configuration. Voir l option Compression.

5 F L R D configfile Spécifie un autre fichier de configuration pour un utilisateur. Sionfournit un chemin vers un fichier sur la ligne de commande, le fichier ( /etc/ssh/ssh_config ), qui est utilisé pour toute la machine, est ignoré. L emplacement par défaut pour le fichier de configuration utilisateur est $HOME/.ssh/config. port:host:hostport Spécifie que le port port sur la machine locale (client) sera transféré sur le port hostport de la machine distante host. Ceci fonctionne grâce à l allocation d une socket qui écoute sur le port port de la machine locale, et qui, dès qu une connexion est établie sur ce port, la transfère à travers le canal sécurisé, et se connecte sur le port hostport de la machine distante host. Onpeut aussi spécifier des transferts de port (port forwardings) dans le fichier de configuration. Seul root peut transférer des ports privilégiés. On peut spécifier des adresses IPv6 à l aide d une autre syntaxe : port/host/hostport port:host:hostport Spécifie que le port donné hostport de la machine distante host sera transféré au port port de la machine locale. Ceci fonctionne grâce à l allocation d une socket qui écoute sur le port hostport de la machine distante host, et qui, dès qu une connexion est établie sur ce port, la transfère à travers le canal sécurisé, et se connecte sur le port port de la machine locale. On peut aussi spécifier des transferts de port (port forwardings) dans le fichier de configuration. On ne peut transférer des ports privilégiés que si on se connecte en tant que root sur la machine distante. On peut spécifier des adresses IPv6 à l aide d une autre syntaxe :port/host/hostport port Spécifie un transfert «dynamique» des ports au niveau applicatif. Ceci fonctionne grâce à l allocation d une socket qui écoute sur le port port de la machine locale, et qui, dès qu une connexion est établie sur ce port, la transfère à travers le canal sécurisé, et le protocole applicatif est utilisé pour déterminer où se connecter sur la machine distante. Pour l instant, seul le protocole SOCKS4 est supporté, et ssh se comporte alors comme un serveur SOCKS4. Seul root peut tranférer des ports privilégiés. On peut aussi spécifier un transfert de port dynamique dans le fichier de configuration. 1 Force ssh àn essayer que la version 1 du protocole. 2 Force ssh àn essayer que la version 2 du protocole. 4 Force ssh àn utiliser que des adresses IPv4. 6 Force ssh àn utiliser que des adresses IPv6. FICHIERS DE CONFIGURATION ssh peut accessoirement obtenir des données de configuration depuis des fichiers utilisateur, oudepuis un fichier de configuration pour le système. Le format du fichier et les options de configuration sont décrits dans ssh_config (5). ENVIRONNEMENT ssh règle normalement les variables d environnement suivantes : DISPLAY La variable d environnement DISPLAY indique l emplacement du serveur X11. Elle est réglée automatiquement par ssh àune valeur comme «hostname:n» où hostname indique la machine sur laquelle s exécute l interpréteur de commandes, et n est un entier strictement positif (n >= 1). ssh utilise cette valeur spéciale pour transférer les connexions X11 à travers le canal sécurisé. Normalement, l utilisateur ne doit pas modifier cette variable explicitement, ce qui aurait pour résultat de rendre la connexion non sécurisée (et obligerait l utilisateur à copier manuellement les cookies d accréditation). HOME Règle l emplacement du répertoire de base de l utilisateur (home directory). LOGNAME Synonyme pour USER.Réglé pour compatibilité avec les systèmes qui utilisent cette variable. MAIL Emplacement de la boîte à lettres de l utilisateur. PATH Réglé à la valeur de la variable PATH,telle qu elle était lors de la compilation de ssh. SSH_ASKPASS Si ssh nécessite un mot de passe (passphrase), il le lit depuis le terminal en cours s il est exécuté depuis un terminal. Si ssh n est pas associé à un terminal, mais peut lire les variables d environnement DISPLAY et SSH_ASKPASS, il exécute le programme spécifié dans SSH_ASKPASS et ouvre une fenêtre X11 pour lire le mot de passe. C est particulièrement utile lors d un appel de ssh depuis.xsession ou un script lié. (Note : sur certaines machines, il peut être nécessaire de

6 rediriger l entrée depuis /dev/null pour que tout fonctionne.) SSH_AUTH_SOCK Identifie le chemin de la socket unix-domain utilisée pour communiquer avec l agent. SSH_CLIENT Identifie le bout de la connexion du client. La variable contient trois valeurs séparées par des espaces : l adress ip du client, le numéro de port du client et le numéro de port du serveur. SSH_ORIGINAL_COMMAND Cette variable contient la ligne de commande originale si une commande a été fournie. On peut utiliser cette variable pour extraire les arguments originaux. SSH_TTY Réglé au nom du terminal (emplacement du fichier spécial) associé à l interpréteur de commandes (shell) ou à la commande en cours. Si la session n a pas de terminal, la variable n existe pas. TZ USER Cette variable indique le fuseau horaire si la variable était réglée lors du démarrage du démon. (c est à dire que le démon la passe aux nouvelles connexions). Contient le nom de l utilisateur qui se connecte. En outre, ssh lit le fichier $HOME/.ssh/environment, et ajoute les lignes qui possèdent le format «VARNAME=value» à l environnement. FICHIERS $HOME/.ssh/known_hosts Enregistre les clefs de tous les hôtes sur lesquelles l utilisateur s est connecté et qui n apparaissent pas dans le fichier /etc/ssh/ssh_known_hosts.voir sshd (8). $HOME/.ssh/identity, $HOME/.ssh/id_dsa, $HOME/.ssh/id_rsa Contient les identités d authentification de l utilisateur, respectivement pour les version RSA 1, DSA 2 et RSA 2 du protocole. Ces fichiers contiennent des données sensibles et ne doivent être lisibles que par l utilisateur et non accessibles aux autres utilisateurs (en lecture, écriture et exécution). Note : ssh ignore purement et simplement un fichier de clef, s il est accessible aux autres utilisateurs. On peut spécifier un mot de passe (passphrase) lors de la création de la clef. Le mot de passe (passphrase) est utilisé pour crypter la partie sensible de ce fichier à l aide de 3DES. $HOME/.ssh/identity.pub, $HOME/.ssh/id_dsa.pub, $HOME/.ssh/id_rsa.pub Contiennent les clefs publiques utilisées pour l authentification (partie publique du fichier d identité lisible par un humain). Il faut ajouter le contenu du fichier $HOME/.ssh/identity.pub dans les fichiers $HOME/.ssh/authorized_keys sur toutes les machines sur lesquelles l utilisateur souhaite se connecter à l aide de la méthode d authentification RSA de la version 1 du protocole. Il faut ajouter le contenu des fichiers $HOME/.ssh/id_dsa.pub et $HOME/.ssh/id_rsa.pub dans les fichiers $HOME/.ssh/authorized_keys sur les machines sur lesquelles l utilisateur souhaite se connecter à l aide de la méthode d authentification DSA et RSA de la version 2 du protocole. Le contenu de ces fichiers n est pas sensible et peut rester accessible aux autres utilisateurs, mais ce n est pas obligatoire. Ces fichiers ne sont pas nécessaires, et de toute façon jamais utilisés automatiquement. C est juste une commodité pour l utilisateur. $HOME/.ssh/config C est le fichier de configuration utilisateur. Le format de ce fichier ainsi que les options de configuration sont décrits dans ssh_config (5). $HOME/.ssh/authorized_keys Liste les clefs publiques (RSA/DSA) utilisables pour se connecter en tant que cet utilisateur. Le format de ce fichier est décrit dans la page de manuel sshd (8). Dans le cas le plus simple, le format est semblable à celui des fichiers d identité «.pub». Ce fichier n est pas très sensible, mais il est recommandé qu il soit accessible en lecture/écriture à l utilisateur, et inaccessible aux autres utilisateurs. /etc/ssh/ssh_known_hosts La liste pour tout le système des clefs des machines. Ce fichier doit être préparé par l administrateur système. Il contient les clefs publiques de toutes les machines accessibles. Ce fichier doit être lisible par tout le monde. Ce fichier contient les clefs publique (une par ligne) au format suivant (les champs sont séparés par des espaces) : le nom de la machine, la clef publique, et un commentaire optionnel. Si des noms différents sont utilisés pour la même machine, tous les noms doivent être listés, séparés par des virgules. Le format est décrit dans la page de manuel sshd (8). Le nom canonique de la machine (tel que celui qui est retourné par les serveurs de noms) est utilisé par sshd (8) pour vérifier la machine client lors de la connexion ; les autres noms sont nécessaires car ssh ne convertit pas les noms fournis par l utilisateur en forme canonique avant de vérifier la

7 clef, parce qu un utilisateur malintentionné ayant accès au serveur de noms pourrait falsifier l authentification par machine. /etc/ssh/ssh_config Le fichier de configuration pour toute la machine. Le format de ce fichier et les options de configuration sont décrits dans ssh_config (5). /etc/ssh/ssh_host_key, /etc/ssh/ssh_host_dsa_key, /etc/ssh/ssh_host_rsa_key ces trois fichiers contiennent les parties privées des clefs de machines et sont utilisés par les options RhostsRSAAuthentication et HostbasedAuthentication. Sionutilise la métho d authentification de la version 1 du protocole RhostsRSAAuthentication, ssh doit être exécuté en tant que root (setuid root), puisque la clef de la machine n est lisible que par root. Pour la version 2 du protocole, ssh utilise ssh-keysign (8) pour accéder à la clef de la machine avec HostbasedAuthentication. Ceci supprime la contrainte d exécuter en tant que root (setuid root) le programme ssh pour utiliser cette méthode d authentification. Par défaut, on n exécute pas ssh en tant que root. $HOME/.Rhosts Ce fichier est utilisé par l authentification par.rhosts pour lister les paires machine/utilisateur autorisées à se connecter. Note : rlogin et rsh utilisent également ce fichier, cequi rend son utilisation avec ssh peu fiable. Chaque ligne du fichier contient un nom de machine (dans la forme canonique retournée par les serveurs de noms), puis un nom d utilisateur de cette machine, séparés par un espace. Sur certaines machines, ce fichier doit être lisible par tous les utilisateurs, si le répertoire de base (home directory) de l utilisateur est sur une partition NFS, parce que sshd (8) lit ce fichier en tant que root. En outre, ce fichier doit être la propriété de l utilisateur, etnedoit autoriser l écriture pour personne d autre. Les permissions recommandées pour la plupart des machines sont : lecture/écriture pour l utilisateur, etnon accessible pour les autres utilisateurs. Note : par défaut, sshd (8) est installé de telle manière qu il nécessite une authentification RSA par machine avant d autoriser une authentification par.rhosts. Si la machine serveur n a pas la clef de la machine cliente dans son fichier /etc/ssh/ssh_known_hosts,elle peut être enregistrée dans le fichier $HOME/.ssh/known_hosts. Lamanière la plus simple pour l enregistrer est de se connecter à la machine cliente depuis la machine serveur à l aide de ssh :ceci ajoute automatiquement la clef de la machine au fichier $HOME/.ssh/known_hosts. $HOME/.shosts Ce fichier est utilisé exactement de la même façon que le fichier.rhosts. Lebut de ce fichier est de pouvoir utiliser les authentifications par rhosts avec ssh sans autoriser de connexions avec rlogin ou rsh (1). /etc/hosts.equiv Ce fichier est utilisé lors des authentifications.rhosts. Ilcontient les noms de machine canoniques, un par ligne (le format complet est décrit dans la page de manuel de sshd (8) ). Si la machine cliente apparaît dans ce fichier, laconnexion est autorisée automatiquement, si le nom de l utilisateur est le même côté client et serveur. Enoutre, une authentification RSA par machine est normalement nécessaire. Seul root doit avoir la permission d écrire dans ce fichier. /etc/ssh/shosts.equiv Ce fichier est traité exactement comme le fichier /etc/hosts.equiv des connexions avec ssh mais sans utiliser rsh/rlogin.. Il peut servir à autoriser /etc/ssh/sshrc Les commandes contenues dans ce fichier sont exécutées ssh exécute les commandes contenues dans ce fichier à la connexion de l utilisateur, juste avant l exécution de l interpréteur de commande (shell) ou de la commande. Voir la page de manuel de sshd (8) pour plus d information. $HOME/.ssh/rc exécute les commandes contenues dans ce fichier à la connexion de l utilisateur, juste avant l exécution de l interpréteur de commande (shell) ou de la commande. Voir la page de manuel de sshd (8) pour plus d informations. $HOME/.ssh/environment Contient des définitions de variables d environnement supplémentaires. Voir la section ENVIRONNEMENT ci-avant. DIAGNOSTICS ssh se termine avec lecode de sortie de la commande distante, ou 255 en cas d erreur. AUTEURS OpenSSH est dérivé de la version originale et libre ssh par Tatu Ylonen. Aaron Campbell, Bob Beck, Markus Friedl, Niels Provos, Theo de Raadt et Dug Song ont corrigé de nombreux bugs, ré-ajouté des nou-

8 velles fonctionnalité et créé OpenSSH. Markus Friedl a contribué au support des versions 1.5 et 2.0 du protocole SSH. TRADUCTION FRANÇAISE Laurent GAUTROT <l dot gautrot at free dot fr> 25/10/2002 VOIR AUSSI rsh (1), scp (1), sftp (1), ssh-add (1), ssh-agent (1), ssh-keygen (1), telnet ssh_config (5), ssh-keysign (8), sshd (8) T. Ylonen, T. Kivinen, M. Saarinen, T. Rinne, and S. Lehtinen, SSH Protocol Architecture, draft-ietf-secsh-architecture-12.txt, January 2002, work in progress material.

OpenSSH. Présentation pour le groupe SUR (Sécurité Unix et Réseaux) 08/03/2005. Saâd Kadhi <saad.kadhi@hapsis.fr>

OpenSSH. Présentation pour le groupe SUR (Sécurité Unix et Réseaux) 08/03/2005. Saâd Kadhi <saad.kadhi@hapsis.fr> OpenSSH Présentation pour le groupe SUR (Sécurité Unix et Réseaux) 08/03/2005 Saâd Kadhi Agenda Un peu d histoire et plus encore Fonctionnalités principales Mécanismes de sécurité

Plus en détail

Table des matières. 2011 Hakim Benameurlaine 1

Table des matières. 2011 Hakim Benameurlaine 1 Table des matières 1 OpenSSH... 2 1.1 Introduction... 2 1.2 Installation... 2 1.3 Test de connexion... 2 1.4 Configuration du serveur ssh... 3 1.5 Contrôle du service ssh... 4 1.6 Log... 4 1.7 Client ssh...

Plus en détail

SSH, le shell sécurisé

SSH, le shell sécurisé , le shell sécurisé Objectifs : 1. Présenter le protocole et les outils associés Sébastien JEAN Pourquoi 1/2? Les services standards ne supportent que peu de propriétés de sécurité souvent l identification,

Plus en détail

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail

Installation et mise en œuvre de OpenSSH sous AIX 5L

Installation et mise en œuvre de OpenSSH sous AIX 5L Installation et mise en œuvre de OpenSSH sous AIX 5L Marie-Lorraine BONTRON (IBM Suisse) Introduction à OpenSSH Vous êtes administrateur d IBM eserver pseries et souhaitez améliorer la sécurité et l intégrité

Plus en détail

SSH : Secure SHell. De l utilisateur à l administrateur. Version du 21/10/2004. Frédéric Bongat [fbongat@lmd.ens.fr]

SSH : Secure SHell. De l utilisateur à l administrateur. Version du 21/10/2004. Frédéric Bongat [fbongat@lmd.ens.fr] SSH : Secure SHell De l utilisateur à l administrateur Version du 21/10/2004 1 Frédéric Bongat [fbongat@lmd.ens.fr] Index 2 Présentation 5 Côté client 11 Connexion simple Unix 12 Fichiers impliqués 19

Plus en détail

Manuel des logiciels de transferts de fichiers File Delivery Services

Manuel des logiciels de transferts de fichiers File Delivery Services Manuel des logiciels de transferts de fichiers File Delivery Services Editeur La Poste CH SA Technologies de l information Webergutstrasse 12 CH-3030 Berne (Zollikofen) Contact La Poste CH SA Technologies

Plus en détail

SSH et compagnie : sftp, scp et ssh-agent

SSH et compagnie : sftp, scp et ssh-agent SSH et compagnie : sftp, scp et ssh-agent Linux Gazette numéro 64 Matteo Dell Omodarme matt@martine2.difi.unipi.it Le but de cet article est de faire une introduction à quelques programmes utiles dans

Plus en détail

SSH. Romain Vimont. 7 juin 2008. Ubuntu-Party

SSH. Romain Vimont. 7 juin 2008. Ubuntu-Party SSH Romain Vimont Ubuntu-Party 7 juin 2008 Romain Vimont Secure Shell 1 / 44 Plan 1 Les bases Présentation Authentification 2 Clients Limiter l accès 3 Vidéos distantes à la demande Lecteur audio distant

Plus en détail

Protocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009

Protocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009 Janvier 2009 1 2 Etablissement des clés de session Protection des données échangées 3 Identification par mot de passe Identification par clé publique Identification par hôte 4 Utilisations de Secure Shell

Plus en détail

Note technique. Recommandations pour un usage sécurisé d (Open)SSH

Note technique. Recommandations pour un usage sécurisé d (Open)SSH DAT-NT-007/ANSSI/SDE P R E M I E R M I N I S T R E Secrétariat général Paris, le 21 janvier 2014 de la défense et de la sécurité nationale N o DAT-NT-007/ANSSI/SDE/NP Agence nationale de la sécurité Nombre

Plus en détail

Services Réseau SSH. Michaël Hauspie. Michael.Hauspie@lifl.fr Licence Professionnelle Réseaux et Télécommunications

Services Réseau SSH. Michaël Hauspie. Michael.Hauspie@lifl.fr Licence Professionnelle Réseaux et Télécommunications Services Réseau SSH Michaël Hauspie Michael.Hauspie@lifl.fr Licence Professionnelle Réseaux et Télécommunications On ne configure pas un serveur en travaillant physiquement dessus Salle serveur climatisée,

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Installation du transfert de fichier sécurisé sur le serveur orphanet

Installation du transfert de fichier sécurisé sur le serveur orphanet Installation du transfert de fichier sécurisé sur le serveur orphanet But du changement de mode de transfert Afin de sécuriser les transferts de données sur la machine orphanet (orphanet.infobiogen.fr),

Plus en détail

Secure SHell. Faites communiquer vos ordinateurs! Romain Vimont ( R om)

Secure SHell. Faites communiquer vos ordinateurs! Romain Vimont ( R om) Secure SHell Faites communiquer vos ordinateurs! Romain Vimont ( R om) Résumé Ce document est un complément détaillé à l atelier SSH lors de l ubuntu party des 7 et 8 juin 2008. Cet atelier avait pour

Plus en détail

TP Sur SSH. I. Introduction à SSH. I.1. Putty

TP Sur SSH. I. Introduction à SSH. I.1. Putty I. Introduction à SSH TP Sur SSH Le protocole SSH (pour Secure Shell) est le remplaçant de rsh (remote shell) qui correspond grosso-modo à telnet. Comme nous le verrons, SSH permet bien plus de choses

Plus en détail

Tutorial Terminal Server sous

Tutorial Terminal Server sous Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal

Plus en détail

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01 Logiciel de connexion sécurisée M2Me_Secure NOTICE D'UTILISATION Document référence : 9016809-01 Le logiciel M2Me_Secure est édité par ETIC TELECOMMUNICATIONS 13 Chemin du vieux chêne 38240 MEYLAN FRANCE

Plus en détail

Présentation et Mise en Oeuvre de SSF/SSH Documentation extraite de la formation continue INPG "Internet et Intranet"

Présentation et Mise en Oeuvre de SSF/SSH Documentation extraite de la formation continue INPG Internet et Intranet Présentation et Mise en Oeuvre de SSF/SSH Documentation extraite de la formation continue INPG "Internet et Intranet" Bernard Martinet UREC - CICG Bernard.Martinet@grenet.fr Contributions Document réalisé

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

La sécurité avec SSH. Atelier cctld Dakar, Sénégal. Hervey Allen

La sécurité avec SSH. Atelier cctld Dakar, Sénégal. Hervey Allen La sécurité avec SSH Atelier cctld Dakar, Sénégal Hervey Allen Contenu Où obtenir le Shell Securisé (Secure SHell) Activation et configuration de SSH Des clients SSH et SCP pour Windows Authentification

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Antisèches Informatiques. Configuration et utilisation de openssh. Sommaire. Openssh pour linux. Installation. 1 sur 24 04/06/2013 12:04

Antisèches Informatiques. Configuration et utilisation de openssh. Sommaire. Openssh pour linux. Installation. 1 sur 24 04/06/2013 12:04 1 sur 24 04/06/2013 12:04 Antisèches Informatiques «Mapper un serveur ftp dans l'explorateur Windows - Travailler sur un grand nombre de fichiers sous» Configuration et utilisation de openssh Par Rémi

Plus en détail

Les différentes méthodes pour se connecter

Les différentes méthodes pour se connecter Les différentes méthodes pour se connecter Il y a plusieurs méthodes pour se connecter à l environnement vsphere 4 : en connexion locale sur le serveur ESX ; avec vsphere Client pour une connexion sur

Plus en détail

Utiliser le portail d accès distant Pour les personnels de l université LYON1

Utiliser le portail d accès distant Pour les personnels de l université LYON1 Utiliser le portail d accès distant Pour les personnels de l université LYON1 Sommaire 0- authentification sur le portail d accès distant -------------------------------------------- page-2 1-page d accueil

Plus en détail

Service FTP. Stéphane Gill. Stephane.Gill@CollegeAhuntsic.qc.ca. Introduction 2

Service FTP. Stéphane Gill. Stephane.Gill@CollegeAhuntsic.qc.ca. Introduction 2 Stéphane Gill Stephane.Gill@CollegeAhuntsic.qc.ca Table des matières Introduction 2 Protocole ftp 2 Utilisation du client ftp 2 Installer un serveur vsftp 4 Configurer le service ftp 5 Le fichier /etc/services

Plus en détail

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France Powered by TCPDF (www.tcpdf.org) WINDOWS 7 Windows 7 PLANIFIER LES DÉPLOIEMENTS ET ADMINISTRER LES ENVIRONNEMENTS MICROSOFT WINDOWS 7 Réf: MS10223 Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION -

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

Manuel de System Monitor

Manuel de System Monitor Chris Schlaeger John Tapsell Chris Schlaeger Tobias Koenig Traduction française : Yves Dessertine Traduction française : Philippe Guilbert Traduction française : Robin Guitton Relecture de la documentation

Plus en détail

Utilisation des ressources informatiques de l N7 à distance

Utilisation des ressources informatiques de l N7 à distance Utilisation des ressources informatiques de l N7 à distance Romain Pignard - Net7/INP-Net 27 mars 2010 Résumé Ce document non officiel explique comment utiliser les ressources informatiques de l école

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Contrôle de la DreamBox à travers un canal SSH

Contrôle de la DreamBox à travers un canal SSH www.sandbox-team.be Contrôle de la DreamBox à travers un canal SSH 1/7 Présentation Le but de cette FAQ est de vous expliquer comment contrôler votre dreambox préférée depuis internet sans pour autant

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

Environnements informatiques

Environnements informatiques Environnements informatiques Premiers pas sous Linux (seconde partie) 26 septembre 2008 blansche@dpt-info.u-strasbg.fr 1 /12 Administration sous Linux 2 /12 Démarrage Démarrage de Linux Niveaux de démarrage

Plus en détail

Plan Général Prévisionnel (1/2) Internet et Outils L1/IO2 2007-2008. François Armand. Plan Général Prévisionnel (2/2) Unix, Réseau: Plan

Plan Général Prévisionnel (1/2) Internet et Outils L1/IO2 2007-2008. François Armand. Plan Général Prévisionnel (2/2) Unix, Réseau: Plan Plan Général Prévisionnel (1/2) (non contractuel) Internet et Outils L1/IO2 2007-2008 S2-IO2 Introduction aux Cours Internet et Outils: [1/12] Intro, Internet, Web, XHTML (2H) [2/12] XHTML(2H) [3/12] CSS

Plus en détail

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5 Le service FTP 1) Présentation du protocole FTP Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique de fichiers sur

Plus en détail

M2-RADIS Rezo TP13 : VPN

M2-RADIS Rezo TP13 : VPN M2-RADIS Rezo TP13 : VPN Jean Saquet, Davy Gigan Jean.Saquet@unicaen.fr, Davy.Gigan@unicaen.fr 15/01/2013 1 Introduction Le but de ce TP est de configurer des clients VPN (avec Openvpn) sur des machines

Plus en détail

Introduction au protocole FTP. Guy Labasse guy.labasse@lyceedautet.fr

Introduction au protocole FTP. Guy Labasse guy.labasse@lyceedautet.fr Introduction au protocole FTP Guy Labasse guy.labasse@lyceedautet.fr Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique

Plus en détail

SSH: Secure Shell Login

SSH: Secure Shell Login SSH: Secure Shell Login Stéphane Salès s.sales@tuxz.org dérnières modifications : 10 nov. 2003 Table des matières 1.Introduction...2 2.Pourquoi remplacer TELNET, FTP, «R*»...2 2.1.Exemples de sniff depuis

Plus en détail

Anas Abou El Kalam Sécurité SSH SSH

Anas Abou El Kalam Sécurité SSH SSH SSH 1 Introduction La possibilité de travailler.à distance. a toujours été une fonctionnalité très appréciée des utilisateurs de machines UNIX. Cela est traditionnellement possible suivant plusieurs modes

Plus en détail

Installation et paramétrage de Fedora dans VirtualBox.

Installation et paramétrage de Fedora dans VirtualBox. 1. Installation de Fedora: Installation et paramétrage de Fedora dans VirtualBox. Télécharger le fichier «Fedora 13.iso» sur votre Bureau. Ensuite ouvrez le logiciel VirtualBox et choisir la machine virtuelle

Plus en détail

Commandes Linux. Gestion des fichiers et des répertoires. Gestion des droits. Gestion des imprimantes. Formation Use-IT

Commandes Linux. Gestion des fichiers et des répertoires. Gestion des droits. Gestion des imprimantes. Formation Use-IT Commandes Linux Gestion des fichiers et des répertoires Lister les fichiers Lister les fichiers cachés Lister les répertoires d un répertoire Lister les fichiers par date Les droits Types de fichier Supprimer

Plus en détail

Couche application. La couche application est la plus élevée du modèle de référence.

Couche application. La couche application est la plus élevée du modèle de référence. Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

Manuel de l utilisateur. Soft-phone - Client VoIP 3CX Version 6.0

Manuel de l utilisateur. Soft-phone - Client VoIP 3CX Version 6.0 Manuel de l utilisateur Soft-phone - Client VoIP 3CX Version 6.0 Copyright 2006-2008, 3CX Ltd. http:// E-mail: info@3cx.com Les informations contenues dans ce document sont sujettes à modifications sans

Plus en détail

Personnaliser le serveur WHS 2011

Personnaliser le serveur WHS 2011 Chapitre 17 Personnaliser le serveur WHS 2011 Windows Home Server 2011 peut être personnalisé en ajoutant différentes fonctionnalités au logiciel. Comme pour Windows Server 2008 R2 dont Windows Home Server

Plus en détail

MISE EN PLACE DU FIREWALL SHOREWALL

MISE EN PLACE DU FIREWALL SHOREWALL MISE EN PLACE DU FIREWALL SHOREWALL I. LA MISSION Dans le TP précédent vous avez testé deux solutions de partage d une ligne ADSL de façon à offrir un accès internet à tous vos utilisateurs. Vous connaissez

Plus en détail

Serveurs de noms Protocoles HTTP et FTP

Serveurs de noms Protocoles HTTP et FTP Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et

Plus en détail

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service. Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Atelier Le gestionnaire de fichier

Atelier Le gestionnaire de fichier Chapitre 12 Atelier Le gestionnaire de fichier I Présentation Nautilus est un gestionnaire de fichiers pour l environnement de bureau Gnome. Il offre toutes les fonctions de gestion de fichier en local

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

KAJOUT WASSIM INTERNET INFORMATION SERVICES (IIS) 01/03/2013. Compte-rendu sur ISS KAJOUT Wassim

KAJOUT WASSIM INTERNET INFORMATION SERVICES (IIS) 01/03/2013. Compte-rendu sur ISS KAJOUT Wassim 01/03/2013 Le rôle de Serveur Web (IIS) dans Windows Server 2008 R2 vous permet de partager des informations avec des utilisateurs sur Internet, sur un intranet ou un extranet. Windows Server 2008 R2 met

Plus en détail

Protection des protocoles www.ofppt.info

Protection des protocoles www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Protection des protocoles DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2

Plus en détail

Allocation de l adressage IP à l aide du protocole DHCP.doc

Allocation de l adressage IP à l aide du protocole DHCP.doc Allocation de l adressage IP à l aide du protocole DHCP.doc Sommaire 1. Ajout et autorisation d un service Serveur DHCP...2 1.1. Comment le protocole DHCP alloue des adresses IP...2 1.2. Processus de

Plus en détail

E-TRANSACTIONS. Guide du programmeur API Plug-in. Version 1.1

E-TRANSACTIONS. Guide du programmeur API Plug-in. Version 1.1 E-TRANSACTIONS Guide du programmeur API Plug-in Version 1.1 Avertissements : Le fichier Version.txt précise l'environnement dans lequel l API a été compilée et testée. L'installation de l API sur tout

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

Contrôle d accès à Internet

Contrôle d accès à Internet Web : https://www.surfpass.com Email : support@cogilab.com Contrôle d accès à Internet Manuel utilisateur version 6.3 Copyright Cogilab 2015, tous droits réservés. Toute reproduction, modification ou diffusion

Plus en détail

LES NOTES D PROCEDURE DE CONNEXION WIFI AU CAMPUS. Ce document décrit la procédure à suivre pour se connecter en WIFI au campus.

LES NOTES D PROCEDURE DE CONNEXION WIFI AU CAMPUS. Ce document décrit la procédure à suivre pour se connecter en WIFI au campus. LES NOTES D PROCEDURE DE CONNEXION WIFI AU CAMPUS Réf : NotesLSI-050319-clientWIFI-1 Production de LSI Publication : Mars 2005 Version : 1.0 Résumé Ce document décrit la procédure à suivre pour se connecter

Plus en détail

Guide de l utilisateur de Cisco Unified Communications Manager Assistant pour Cisco Unified Communications Manager 6.0

Guide de l utilisateur de Cisco Unified Communications Manager Assistant pour Cisco Unified Communications Manager 6.0 Guide de l utilisateur de Cisco Unified Communications Manager Assistant pour Cisco Unified Communications Manager 6.0 Siège social aux États-Unis Cisco Systems, Inc. 170 West Tasman Drive San Jose, CA

Plus en détail

TP4 : Firewall IPTABLES

TP4 : Firewall IPTABLES Module Sécurité TP4 : Firewall IPTABLES Ala Rezmerita François Lesueur Le TP donnera lieu à la rédaction d un petit fichier texte contenant votre nom, les réponses aux questions ainsi que d éventuels résultats

Plus en détail

Vade mecum installation et configuration d une machine virtuelle V5.1.0

Vade mecum installation et configuration d une machine virtuelle V5.1.0 Vade mecum installation et configuration d une machine virtuelle V5.1.0 Cette œuvre est mise à disposition selon les termes de la licence Creative Commons Attribution Pas d'utilisation Commerciale Partage

Plus en détail

AUTHENTIFICATION MANAGEMENT

AUTHENTIFICATION MANAGEMENT AUTHENTIFICATION MANAGEMENT MANEL KAWEM (RT4) TAYEB BEN ACHOUR (RT3) SAMAR JAMEL (RT4) AMINE CHERIF (RT3) DORRA BOUGHZALA (RT3) YASSINE DAMMAK (RT4) ABIR AKERMI (RT3) Table des matières I. Présentation

Plus en détail

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Active Directory sous Windows Server SAHIN Ibrahim BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Sommaire I - Introduction... 3 1) Systèmes d exploitation utilisés... 3 2) Objectifs...

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2

Plus en détail

Les solutions de paiement CyberMUT (Crédit Mutuel) et P@iement CIC. Qui contacter pour commencer la mise en place d une configuration de test?

Les solutions de paiement CyberMUT (Crédit Mutuel) et P@iement CIC. Qui contacter pour commencer la mise en place d une configuration de test? Les solutions de paiement CyberMUT (Crédit Mutuel) et P@iement CIC Qui contacter pour commencer la mise en place d une configuration de test? CyberMUT Paiement - Paiement CIC Commerce Electronique mailto:centrecom@e-i.com

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Nokia Internet Modem Guide de l utilisateur

Nokia Internet Modem Guide de l utilisateur Nokia Internet Modem Guide de l utilisateur 9216562 Édition 1 FR 1 2009 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et le logo Nokia Original Accessories sont des marques commerciales ou

Plus en détail

Système de messagerie vocale Cisco Unity Express 7.0 Guide de l utilisateur Fonctionnalités avancées

Système de messagerie vocale Cisco Unity Express 7.0 Guide de l utilisateur Fonctionnalités avancées Système de messagerie vocale Cisco Unity Express 7.0 Guide de l utilisateur Fonctionnalités avancées Révision : 20 january 2009, Première publication : 5 novembre 2007 Dernière mise à jour : 20 january

Plus en détail

Guide de l utilisateur Mikogo Version Windows

Guide de l utilisateur Mikogo Version Windows Guide de l utilisateur Mikogo Version Windows Table des matières Création d un compte utilisateur 3 Téléchargement et installation 4 Démarrer une session 4 Joindre une session 5 Fonctionnalités 6 Liste

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

Programmation Réseau SSH et TLS (aka SSL)

Programmation Réseau SSH et TLS (aka SSL) Programmation Réseau SSH et TLS (aka SSL) Jean-Baptiste.Yunes@liafa.jussieu.fr Coloriages: François Armand armand@informatique.univ-paris-diderot.fr UFR Informatique 2011-2012 Réseau et Sécurité Problèmes

Plus en détail

Les clés d un réseau privé virtuel (VPN) fonctionnel

Les clés d un réseau privé virtuel (VPN) fonctionnel Les clés d un réseau privé virtuel (VPN) fonctionnel À quoi sert un «VPN»? Un «VPN» est, par définition, un réseau privé et sécurisé qui évolue dans un milieu incertain. Ce réseau permet de relier des

Plus en détail

Guide Numériser vers FTP

Guide Numériser vers FTP Guide Numériser vers FTP Pour obtenir des informations de base sur le réseau et les fonctions réseau avancées de l appareil Brother : consultez le uu Guide utilisateur - Réseau. Pour obtenir des informations

Plus en détail

Pré-requis pour les serveurs Windows 2003, Windows 2008 R2 et Windows 2012

Pré-requis pour les serveurs Windows 2003, Windows 2008 R2 et Windows 2012 Fiche technique AppliDis Pré-requis pour les serveurs Windows 2003, Windows 2008 R2 et Windows 2012 Fiche IS00812 Version document : 1.08 Diffusion limitée : Systancia, membres du programme Partenaires

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

Configurer ma Livebox Pro pour utiliser un serveur VPN

Configurer ma Livebox Pro pour utiliser un serveur VPN Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle

Plus en détail

OpenSSH for Windows - 1 / 22 - I.Présentation...2

OpenSSH for Windows - 1 / 22 - I.Présentation...2 OpenSSH for Windows - 1 / 22 -...for Windows I.Présentation...2 A.Origine et licence...2 B.Le cryptage...2 C.Fonctionnalités prises en charge...2 D.Bibliographie...2 II.Installation et configuration...3

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage

Plus en détail

Guide de démarrage Intellipool Network Monitor

Guide de démarrage Intellipool Network Monitor Guide de démarrage Intellipool Network Monitor Sommaire Glossaire... 3 Icônes... 3 Page de connexion... 4 Page d accueil... 5 Saisie de la clé de licence... 7 My settings... 8 Création d un compte... 9

Plus en détail

TP réseaux Translation d adresse, firewalls, zonage

TP réseaux Translation d adresse, firewalls, zonage TP réseaux Translation d adresse, firewalls, zonage Martin Heusse, Pascal Sicard 1 Avant-propos Les questions auxquelles il vous est demandé de répondre sont indiquées de cette manière. Il sera tenu compte

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Configuration requise ForestPrep DomainPrep Installation interactive 5 Installation sans surveillance Module 5 : Installation d Exchange Server 2003

Plus en détail

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 FileMaker Pro 13 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

ROYAUME DU MAROC. Office de la Formation Professionnelle et de la Promotion du Travail. Ssh sous Gnu/Linux

ROYAUME DU MAROC. Office de la Formation Professionnelle et de la Promotion du Travail. Ssh sous Gnu/Linux ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Ssh sous Gnu/Linux DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1.1. Principe... 2 1.2. Présentation...

Plus en détail

Accès aux ressources informatiques de l ENSEEIHT à distance

Accès aux ressources informatiques de l ENSEEIHT à distance Ecole Nationale Supérieure d Électrotechnique, d Électronique, d Informatique, d Hydraulique et des Télécommunications Accès aux ressources informatiques de l ENSEEIHT à distance Jean-François GINESTE,

Plus en détail

Résolution des problèmes de connexion XDMCP aux hôtes UNIX et Linux

Résolution des problèmes de connexion XDMCP aux hôtes UNIX et Linux Résolution des problèmes de connexion XDMCP aux hôtes UNIX et Linux Dernière révision : 1er novembre 2011 Remarque : Les informations les plus récentes sont dans un premier temps publiées dans la note

Plus en détail