NOM Client SSH OpenSSH (programme de connexion à distance)

Dimension: px
Commencer à balayer dès la page:

Download "NOM Client SSH OpenSSH (programme de connexion à distance)"

Transcription

1 NOM ssh Client SSH OpenSSH (programme de connexion à distance) SYNOPSIS ssh [ l login_name ] hostname [command ] ssh [ afgknqstvxacnptx1246 ][ b bind_address ][ c cipher_spec ] [ e escape_char ][ i identity_file ][ l login_name ][ m mac_spec ] [ o option ][ p port ][ F configfile ][ L port :host :hostport ][ R port :host :hostport ][ D port ] hostname [command ] DESCRIPTION ssh (client SSH) est un programme qui permet de se connecter sur une machine distante, ou d exécuter des commandes sur une machine distante. Il est supposé remplacer rlogin et rsh, et fournit des transmissions sécurisées et cryptées entre deux machines qui ne sont pas sûres, et ce à travers un réseau non sécurisé. On peut transférer des connexions X11 et des ports TCP/IP arbitraires à travers le tunnel sécurisé. ssh se connecte et ouvre une session sur la machine hostname. L utilisateur peut prouver son identité sur la machine distante à l aide de plusieurs méthodes, qui dépendent de la version du protocole SSH utilisée : Version 1 du protocole SSH Tout d abord, si la machine sur laquelle l utilisateur veut se connecter est listée dans le fichier /etc/hosts.equiv ou le fichier /etc/ssh/shosts.equiv de la machine distante, et que les nom d utilisateurs sont identiques des deux côtés, l utilisateur est immédiatement autorisé à se connecter. Ensuite, si le fichier.rhosts ou.shosts existe dans le répertoire de base (home directory) de l utilisateur sur la machine distante, contient une ligne avec le nom de la machine cliente et le nom de l utilisateur sur cette machine, l utilisateur est autorisé à se connecter. Cette méthode d authentification utilisée toute seule est normalement refusée par le serveur parce qu elle n est pas sécurisée. La seconde méthode d authentification utilise les fichiers rhosts ou hosts.equiv avec une authentification par machine basée sur RSA. Ce qui signifie que la connexion est autorisée, si et seulement si la connexion est autorisée par les fichiers $HOME/.rhosts, $HOME/.shosts, /etc/hosts.equiv, /etc/ssh/shosts.equiv, et qu en plus le serveur peut vérifier la clef d hôte (cf. les fichiers /etc/ssh/ssh_known_hosts et $HOME/.ssh/known_hosts dans la section FICHIERS ). méthode d authentification comble les failles de sécuritées liées à l usurpation d adresses IP, lafalsification de DNS ou de routage. [Note aux administrateurs : /etc/hosts.equiv, $HOME/.rhosts, etles protocoles rlogin/rsh en général ne sont pas sécurisés de par leur conception. Par conséquent, s il y a un besoin de sécurité, il est judicieux de les désactiver.] La troisième méthode d authentification de ssh est une authentification basée sur RSA. Cette méthode utilise la cryptographie par clef publique : dans certains cryptosystèmes, on crypte et décrypte à l aide de clefs différentes, et on ne peut pas déduire la clef de décryptage à partir de la clef de cryptage. Le système RSA fonctionne de cette manière :chaque utilisateur crée une paire clef publique/clef privée à des fins d authentification. Le serveur connaît la clef publique, mais seul l utilisateur connaît sa clef privée. Le fichier $HOME/.ssh/authorized_keys contient la liste des clefs publiques autorisée à se connecter. Quand un utilisateur se connecte, le programme ssh signale au serveur la paire de clefs qu il souhaite utiliser pour la phase d authentification. Le serveur vérifie si la clef est autorisée, et si c est le cas, envoie à l utilisateur (en fait, au programme ssh lancé par l utilisateur) un défi (challenge) : unnombre aléatoire crypté à l aide de la clef publique de l utilisateur. Cedéfi (challenge) ne peut être relevé qu à l aide de la clef privée (qui permet de décrypter tout message crypté à l aide de la clef publique). Le client de l utilisateur relève ledéfi (challenge) en le décryptant à l aide de la clef privée. Il prouve ainsi qu il connaît la clef privée, mais il ne la révèle pas pour autant au serveur. ssh implémente en standard le protocole d authentification RSA. L utilisateur doit créer une paire de clef RSA à l aide du programme ssh-keygen (1). Ce programme enregistre la clef privée dans $HOME/.ssh/identity et la clef publique dans $HOME/.ssh/identity.pub dans le répertoir base (home directory) de l utilisateur. L utilisateur peut alors copier identity.pub vers $HOME/.ssh/authorized_keys dans son répertoire de base (home directory) sur la machine distante (le fichier authorized_keys est l équivalent du fichier $HOME/.rhosts et contient une clef par ligne, par conséquent les lignes sont parfois très longues). Grâce à ça, l utilisateur peut se connecter sans fournir de mot de passe. L authentification RSA est beaucoup plus sécurisée que l authentification à l aide des fichiers rhosts. En utilisant un agent d authentification, on rend l authentification RSA encore plus pratique. Jetez un coup d oeil à ssh-agent (1) pour plus d informations à ce sujet. Si ces autres méthodes d authentifications échouent, ssh réclame un mot de passe à l utilisateur. Cemot de passe est alors envo yé par le réseau à la machine distante. Toutefois, comme toutes les transmissions sont cryptées, on ne peut pas voir le mot de passe en clair se promener en surveillant le réseau.

2 Version 2 du protocole SSH Si un utilisateur se connecte à l aide de la version 2 du protocole, il a à sa disposition des méthodes semblables. Les valeurs par défaut de la variable PreferredAuthentications précisent dans quel ordre utiliser les différentes méthodes d authentification. Tout d abord, le client tente une authentification avec la méthode basée sur les machines connues (known_hosts). En cas d échec, il tente une authentification par clef publique. Si l authentification n est toujours pas possible, il tente une authentification par saisie interactive au clavier, etpar mot de passe. La méthode d authentification par clef publique est semblable à celle de l authentification RSA décrite dans la section précédente, et peut utiliser les algorithmes RSA ou DSA : Le client utilise sa clef privée $HOME/.ssh/id_dsa ou $HOME/.ssh/id_rsa, pour signer l identifiant de session, puis envoie l résultat au serveur. Le serveur vérifie si la clef publique correspondante apparaît dans $HOME/.ssh/authorized_keys et accorde l accès si la clef existe et que sa signature est correcte. L identifiant de session est dérivé d une valeur partagée de Diffie-Hellman et n est connue que du client et du serveur. Si l authentification par clef publique échoue ou n est pas disponible, l utilisateur peut envo yer un mot de passe crypté pour prouver son identité. En outre, ssh supporte l authentification par machine et l authentification par défi (challenge response). La version 2 du protocole fournit des mécanismes supplémentaires pour assurer la confidentialité (les données sont cryptées à l aide de 3DES, Blowfish, CAST128 or Arcfour) et l intégrité (hmac-md5, hmacsha1) des données. Il est à noter que la version 1 du protocole ne fournit pas de mécanisme fiable pour garantir l intégrité de la connexion. Connexion et exécution de commandes à distance Quand un utilisateur a prouvé son identité, le serveur exécute une commande donnée, ou connecte l utilisateur en lui fournissant un interpréteur de commandes (shell) normal sur la machine distante. Toutes les communications avec lacommande distante ou l interpréteur de commandes (shell) distant sont cryptées automatiquement. Dans le cas où l utilisateur dispose d un pseudo-terminal (session connectée normale), on peut utiliser les caractères d échappement listés ci-après. Si l utilisateur ne dispose pas de pseudo-terminal, la session est transparente, et peut servir à transmettre de manière fiable des données binaires. Sur la plupart des systèmes, en réglant le caractère d échappement à «none», on rend la session transparente, même si on utilise un terminal. La session prend fin quand la commande ou l interpréteur de commandes (shell) sur la machine distante se termine, et que toutes les connexions X11 ou TCP/IP sont fermées. Le code de sortie du programme distant est retourné comme code de sortie de ssh. Caractères d échappement Quand on utilise un peudo-terminal, ssh supporte quelques fonctions à travers l utilisation de caractères d échappement. Pour envo yer un simple tilde, il faut taper ou faire suivre un unique tilde d un caractère différent de ceux énumérés ci-après. Pour interpréter un caractère d échappement de manière spéciale, le tilde doit toujours commencer une nouvelle ligne. On peut changer le caractère d échappement dans les fichiers de configuration à l aide la directive EscapeChar ou sur la ligne de commande à l aide de l option e. Les séquences d échappement supportées (dans cette liste, on considère que est le caractère d échappement par défaut) sont :. Déconnecte ˆZ Fait passer ssh en arrière-plan # Liste les connexions transférées & Fait passer ssh en arrière-plan à la déconnexion, si des connexions ou des sessions X11 transférées sont toujours en cours.? Affiche la liste des caractères d échappement C R Ouvre une ligne de commande (utile pour ajouter des transferts de port/port forwarding à l aide des options L et R,etseulement dans ce cas) Demande un reverrouillage de la connexion (uniquement pour la version 2 du protocole SSH, et si la machine d en face le supporte) Transfert X11 et TCP (X11 and TCP forwarding) Si la variable ForwardX11 est réglée à «yes» (voir, àcesujet, la description des options X et x ciaprès) et que l utilisateur utilise X11 (la variable d environnement DISPLAY est réglée), la connexion à

3 l affichage X11 est transférée automatiquement à la machine distante. De cette manière, tout programme X11 démarré depuis l interpréteur de commandes (shell), ou depuis une commande, passe par le canal crypté, et la connexion au serveur X est réalisée sur la machine locale. On ne doit pas régler manuellement la variable DISPLAY. Onconfigure le transfert des connexions X11 sur la ligne de commande ou à l aide de fichiers de configuration. La valeur de la variable DISPLAY réglée par ssh pointe vers la machine serveur, mais avec unnuméro d affichage plus grand que zéro. C est normal, puisque ssh crée un serveur X «mandataire» (proxy) qui sert à transférer les connexions dans le canal crypté. ssh régle aussi automatiquement les données Xauthority sur la machine serveur. Pour ce faire, il génère un cookie d authentification aléatoire, l enregistre dans le Xauthority du serveur, puis vérifie que toutes les connexions sont bien porteuses de ce cookie, et le remplace par le vrai cookie lors de l ouverture de la connexion. On n envoie jamais le vrai cookie d authentification au serveur (et on n envoie pas les cookies en clair). Si l utilisateur se sert d un agent d authentification, la connexion à l agent est transférée automatiquement de la même manière, sauf si cette fonction est désactivée sur la ligne de commandes ou dans un fichier de configuration. On peut spécifier le transfert de connexions TCP/IP arbitraires dans le canal sécurisé sur la ligne de commande, ou dans un fichier de configuration. Une application possible du transfert TCP/IP est la connexion à une bourse électronique. Le transfert TCP/IP peut aussi permettre de passer à travers des pare-feus (firewalls). Authentification du serveur ssh maintient automatiquement une base de données qui contient les identifiants de toutes les machines déjà visitées. Les clefs des machines sont enregistrées dans le fichier $HOME/.ssh/known_hosts du répertoire de base de l utilisateur (home directory). ssh vérifie en plus automatiquement le fichier /etc/ssh/ssh_known_hosts pour contrôler si des machines sont connues. Les nouvelles machines sont ajoutées automatiquement au fichier de l utilisateur. Encas de changement dans un identifiant de machine, ssh le signale, et désactive la méthode d authentification par mot de passe pour interdire la capture du mot de passe par un cheval detroie, par exemple. Ce mécanisme a aussi pour but d éviter les attaques de type «man-in-the-middle» qui permettraient autrement de contourner le cryptage. L option StrictHostKeyChecking permet d empêcher de se connecter à des machines dont la clef d hôte serait inconnue ou aurait changé. Les options sont les suivantes : a A b c c e Désactive le transfert de connexion de l agent d authentification. Active le transfert de connexion de l agent d authentification. Peut être précisé pour une machine dans un fichier de configuration. bind_address Précise une interface réseau émettrice sur une machine qui en possède plusieurs, ou qui a des alias d adresses réseau. blowfish 3des des Choisit un cryptage pour la session. Par défaut 3des. C est un bon choix, du point de vue de la sécurité. 3des (triple-des) est un algorithme de cryptage-décryptage-cryptage triple qui utilise trois clefs différentes. blowfish est un cryptage de bloc rapide. Il semble bien sécurisé et est beaucoup plus rapide que 3des. des n est supporté dans le client ssh que pour l interopérabilité avec les implémentations de la version 1 du protocole qui ne supportent pas le cryptage 3des. Compte tenu de ses faiblesses cryptographiques, son utilisation est fortement déconseillée. cipher_spec On peut en outre spécifier dans une liste de valeurs séparées par des virgules, une liste de cryptages àutiliser par ordre de préférence. Ne fonctionne qu avec laversion 2 du protocole. Voir l option Ciphers de ssh_config pour plus d information. ch ˆch none Spécifie le caractère d échappement pour des sessions avec des pseudo-terminaux (pty). Par défaut. Le carctère d échappement est reconnu uniquement en début de ligne. Le caractère d échappement suivi d un point «.» ferme la connexion, suivi de Contrôle-Z suspends la connexion, et suivi de lui-même, envoie le caractère d échappement une seule fois. En réglant le caractère d échappement à «none», on supprime tout caractère d échappement, et on rend la session totalement transparente. f Demande à ssh de basculer en arrière-plan juste avant d exécuter la commande. C est particulièrement utile si ssh demande des mots de passe, mais que l utilisateur ne les veut pas à l avantplan. Cela implique l option n. Laméthode recommandée pour exécuter des programmes X11 d un site distant ressemble à quelque chose comme : ssh -f host xterm.

4 g i I k l m Permet à des machines distantes de se connecter à des ports transférés locaux. identity_file Spécifie un fichier qui contient l identité (la clef privée) à utiliser pour l authentification RSA ou DSA. Par défaut $HOME/.ssh/identity pour la version 1 du protocole, et $HOME/.ssh/id_rsa et $HOME/.ssh/id_dsa pour la version 2 du protocole. On peut auss spécifier l emplacement des fichiers d identité pour une machine dans le fichier de configuration. On peut spécifier plusieurs options i (et plusieurs identités dans les fichiers de configuration). smartcard_device Spécifie un lecteur de carte à puces à utiliser. Leparamètre est le fichier spécial du lecteur de carte à puces que le programme ssh utilisera pour stocker la clef privée RSA de l utilisateur. Désactive les transferts de tickets Kerberos et des jetons AFS. On peut aussi le spécifier pour une machine dans le fichier de configuration. login_name Spécifie un nom d utilisateur à utiliser pour la connexion sur la machine distante. On peut aussi le spécifier pour une machine dans le fichier de configuration. mac_spec Pour la version 2 du protocole, spécifie une liste de codes d authentification de message (MAC : message authentication code) séparés par des virgules, par ordre de préférence. Voir le mot-clef MACs pour plus d information. n redirige l entrée standard vers /dev/null (en fait, empêche la lecture depuis l entrée standard). Àutiliser lors d une utilisation de ssh en arrière-plan. On peut s en servir pour exécuter des programmes X11 sur une machine distante. Par exemple, ssh -n shadows.cs.hut.fi emacs & démarre un emacs sur shadows.cs.hut.fi, et la connexion X11 est transférée automatiquement dans le canal crypté. Le programme ssh est basculé en arrière-plan. Ne fonctionne pas si ssh abesoin d un mot de passe ; Voir l option f N o p P q s t T N exécute aucune commande distante. Utilisé pour les transferts de ports (seulement dans la version 2duprotocole). option Utilisé pour passer des options dans le format du fichier de configuration. Par exemple, pour spécifier des options qui n ont pas d équivalent en ligne de commande. port Port à connecter sur la machine distante. On peut aussi le spécifier pour une machine dans le fichier de configuration. Utilise un port non privilégié pour les connexions sortantes. Peut servir si on est derrière un parefeu (firewall) qui refuse les connexions depuis des ports privilégiés. Note : Cette option désactive les options RhostsAuthentication et RhostsRSAAuthentication des vieux serveurs. Mode silencieux. Supprime tous les messages d avertissement et de diagnostic. Invoque un sous-système sur la machine distante. Les sous-systèmes sont une fonctionnalité de la version 2 du protocole, et simplifient l utilisation de SSH pour la transmission sécurisée d autres applications (par exemple sftp). La commande distante spécifie le sous-système. Force l allocation d un pseudo-terminal. Utilisé pour exécuter des programmes en mode écran sur la machine distante. En particulier, c est fort utile pour les applications qui implémentent des services de menu. En ajoutant des options t, onforce l allocation de terminaux, même si ssh n a pas de terminal local. Désactive l allocation de pseudo-terminal. v Mode bavard. ssh affiche des messages de diagnostic sur ce qu il fait. Fort utile pour résoudre des problèmes de connexion, d authentification ou de configuration. En ajoutant des options v, ssh devient de plus en plus bavard. Au maximum 3. x Désactive le transfert X11. X C Active le transfert X11. On peut aussi le spécifier pour une machine dans le fichier de configuration. Active la compression de toutes les données (entrée standard, sortie standard, erreur standard, et toutes les données de transfert X11 ou TCP/IP). L algorithme de compression est le même que celui de gzip (1), et le «niveau» de compression peut être défini par l option CompressionLevel. La compression peut être souhaitable sur les lignes modem ou les connexions lentes, mais ralentit considérablement tous les transferts si elle est activée sur les réseaux rapides. On peut aussi spécifier la valeur par défaut pour une machine dans le fichier de configuration. Voir l option Compression.

5 F L R D configfile Spécifie un autre fichier de configuration pour un utilisateur. Sionfournit un chemin vers un fichier sur la ligne de commande, le fichier ( /etc/ssh/ssh_config ), qui est utilisé pour toute la machine, est ignoré. L emplacement par défaut pour le fichier de configuration utilisateur est $HOME/.ssh/config. port:host:hostport Spécifie que le port port sur la machine locale (client) sera transféré sur le port hostport de la machine distante host. Ceci fonctionne grâce à l allocation d une socket qui écoute sur le port port de la machine locale, et qui, dès qu une connexion est établie sur ce port, la transfère à travers le canal sécurisé, et se connecte sur le port hostport de la machine distante host. Onpeut aussi spécifier des transferts de port (port forwardings) dans le fichier de configuration. Seul root peut transférer des ports privilégiés. On peut spécifier des adresses IPv6 à l aide d une autre syntaxe : port/host/hostport port:host:hostport Spécifie que le port donné hostport de la machine distante host sera transféré au port port de la machine locale. Ceci fonctionne grâce à l allocation d une socket qui écoute sur le port hostport de la machine distante host, et qui, dès qu une connexion est établie sur ce port, la transfère à travers le canal sécurisé, et se connecte sur le port port de la machine locale. On peut aussi spécifier des transferts de port (port forwardings) dans le fichier de configuration. On ne peut transférer des ports privilégiés que si on se connecte en tant que root sur la machine distante. On peut spécifier des adresses IPv6 à l aide d une autre syntaxe :port/host/hostport port Spécifie un transfert «dynamique» des ports au niveau applicatif. Ceci fonctionne grâce à l allocation d une socket qui écoute sur le port port de la machine locale, et qui, dès qu une connexion est établie sur ce port, la transfère à travers le canal sécurisé, et le protocole applicatif est utilisé pour déterminer où se connecter sur la machine distante. Pour l instant, seul le protocole SOCKS4 est supporté, et ssh se comporte alors comme un serveur SOCKS4. Seul root peut tranférer des ports privilégiés. On peut aussi spécifier un transfert de port dynamique dans le fichier de configuration. 1 Force ssh àn essayer que la version 1 du protocole. 2 Force ssh àn essayer que la version 2 du protocole. 4 Force ssh àn utiliser que des adresses IPv4. 6 Force ssh àn utiliser que des adresses IPv6. FICHIERS DE CONFIGURATION ssh peut accessoirement obtenir des données de configuration depuis des fichiers utilisateur, oudepuis un fichier de configuration pour le système. Le format du fichier et les options de configuration sont décrits dans ssh_config (5). ENVIRONNEMENT ssh règle normalement les variables d environnement suivantes : DISPLAY La variable d environnement DISPLAY indique l emplacement du serveur X11. Elle est réglée automatiquement par ssh àune valeur comme «hostname:n» où hostname indique la machine sur laquelle s exécute l interpréteur de commandes, et n est un entier strictement positif (n >= 1). ssh utilise cette valeur spéciale pour transférer les connexions X11 à travers le canal sécurisé. Normalement, l utilisateur ne doit pas modifier cette variable explicitement, ce qui aurait pour résultat de rendre la connexion non sécurisée (et obligerait l utilisateur à copier manuellement les cookies d accréditation). HOME Règle l emplacement du répertoire de base de l utilisateur (home directory). LOGNAME Synonyme pour USER.Réglé pour compatibilité avec les systèmes qui utilisent cette variable. MAIL Emplacement de la boîte à lettres de l utilisateur. PATH Réglé à la valeur de la variable PATH,telle qu elle était lors de la compilation de ssh. SSH_ASKPASS Si ssh nécessite un mot de passe (passphrase), il le lit depuis le terminal en cours s il est exécuté depuis un terminal. Si ssh n est pas associé à un terminal, mais peut lire les variables d environnement DISPLAY et SSH_ASKPASS, il exécute le programme spécifié dans SSH_ASKPASS et ouvre une fenêtre X11 pour lire le mot de passe. C est particulièrement utile lors d un appel de ssh depuis.xsession ou un script lié. (Note : sur certaines machines, il peut être nécessaire de

6 rediriger l entrée depuis /dev/null pour que tout fonctionne.) SSH_AUTH_SOCK Identifie le chemin de la socket unix-domain utilisée pour communiquer avec l agent. SSH_CLIENT Identifie le bout de la connexion du client. La variable contient trois valeurs séparées par des espaces : l adress ip du client, le numéro de port du client et le numéro de port du serveur. SSH_ORIGINAL_COMMAND Cette variable contient la ligne de commande originale si une commande a été fournie. On peut utiliser cette variable pour extraire les arguments originaux. SSH_TTY Réglé au nom du terminal (emplacement du fichier spécial) associé à l interpréteur de commandes (shell) ou à la commande en cours. Si la session n a pas de terminal, la variable n existe pas. TZ USER Cette variable indique le fuseau horaire si la variable était réglée lors du démarrage du démon. (c est à dire que le démon la passe aux nouvelles connexions). Contient le nom de l utilisateur qui se connecte. En outre, ssh lit le fichier $HOME/.ssh/environment, et ajoute les lignes qui possèdent le format «VARNAME=value» à l environnement. FICHIERS $HOME/.ssh/known_hosts Enregistre les clefs de tous les hôtes sur lesquelles l utilisateur s est connecté et qui n apparaissent pas dans le fichier /etc/ssh/ssh_known_hosts.voir sshd (8). $HOME/.ssh/identity, $HOME/.ssh/id_dsa, $HOME/.ssh/id_rsa Contient les identités d authentification de l utilisateur, respectivement pour les version RSA 1, DSA 2 et RSA 2 du protocole. Ces fichiers contiennent des données sensibles et ne doivent être lisibles que par l utilisateur et non accessibles aux autres utilisateurs (en lecture, écriture et exécution). Note : ssh ignore purement et simplement un fichier de clef, s il est accessible aux autres utilisateurs. On peut spécifier un mot de passe (passphrase) lors de la création de la clef. Le mot de passe (passphrase) est utilisé pour crypter la partie sensible de ce fichier à l aide de 3DES. $HOME/.ssh/identity.pub, $HOME/.ssh/id_dsa.pub, $HOME/.ssh/id_rsa.pub Contiennent les clefs publiques utilisées pour l authentification (partie publique du fichier d identité lisible par un humain). Il faut ajouter le contenu du fichier $HOME/.ssh/identity.pub dans les fichiers $HOME/.ssh/authorized_keys sur toutes les machines sur lesquelles l utilisateur souhaite se connecter à l aide de la méthode d authentification RSA de la version 1 du protocole. Il faut ajouter le contenu des fichiers $HOME/.ssh/id_dsa.pub et $HOME/.ssh/id_rsa.pub dans les fichiers $HOME/.ssh/authorized_keys sur les machines sur lesquelles l utilisateur souhaite se connecter à l aide de la méthode d authentification DSA et RSA de la version 2 du protocole. Le contenu de ces fichiers n est pas sensible et peut rester accessible aux autres utilisateurs, mais ce n est pas obligatoire. Ces fichiers ne sont pas nécessaires, et de toute façon jamais utilisés automatiquement. C est juste une commodité pour l utilisateur. $HOME/.ssh/config C est le fichier de configuration utilisateur. Le format de ce fichier ainsi que les options de configuration sont décrits dans ssh_config (5). $HOME/.ssh/authorized_keys Liste les clefs publiques (RSA/DSA) utilisables pour se connecter en tant que cet utilisateur. Le format de ce fichier est décrit dans la page de manuel sshd (8). Dans le cas le plus simple, le format est semblable à celui des fichiers d identité «.pub». Ce fichier n est pas très sensible, mais il est recommandé qu il soit accessible en lecture/écriture à l utilisateur, et inaccessible aux autres utilisateurs. /etc/ssh/ssh_known_hosts La liste pour tout le système des clefs des machines. Ce fichier doit être préparé par l administrateur système. Il contient les clefs publiques de toutes les machines accessibles. Ce fichier doit être lisible par tout le monde. Ce fichier contient les clefs publique (une par ligne) au format suivant (les champs sont séparés par des espaces) : le nom de la machine, la clef publique, et un commentaire optionnel. Si des noms différents sont utilisés pour la même machine, tous les noms doivent être listés, séparés par des virgules. Le format est décrit dans la page de manuel sshd (8). Le nom canonique de la machine (tel que celui qui est retourné par les serveurs de noms) est utilisé par sshd (8) pour vérifier la machine client lors de la connexion ; les autres noms sont nécessaires car ssh ne convertit pas les noms fournis par l utilisateur en forme canonique avant de vérifier la

7 clef, parce qu un utilisateur malintentionné ayant accès au serveur de noms pourrait falsifier l authentification par machine. /etc/ssh/ssh_config Le fichier de configuration pour toute la machine. Le format de ce fichier et les options de configuration sont décrits dans ssh_config (5). /etc/ssh/ssh_host_key, /etc/ssh/ssh_host_dsa_key, /etc/ssh/ssh_host_rsa_key ces trois fichiers contiennent les parties privées des clefs de machines et sont utilisés par les options RhostsRSAAuthentication et HostbasedAuthentication. Sionutilise la métho d authentification de la version 1 du protocole RhostsRSAAuthentication, ssh doit être exécuté en tant que root (setuid root), puisque la clef de la machine n est lisible que par root. Pour la version 2 du protocole, ssh utilise ssh-keysign (8) pour accéder à la clef de la machine avec HostbasedAuthentication. Ceci supprime la contrainte d exécuter en tant que root (setuid root) le programme ssh pour utiliser cette méthode d authentification. Par défaut, on n exécute pas ssh en tant que root. $HOME/.Rhosts Ce fichier est utilisé par l authentification par.rhosts pour lister les paires machine/utilisateur autorisées à se connecter. Note : rlogin et rsh utilisent également ce fichier, cequi rend son utilisation avec ssh peu fiable. Chaque ligne du fichier contient un nom de machine (dans la forme canonique retournée par les serveurs de noms), puis un nom d utilisateur de cette machine, séparés par un espace. Sur certaines machines, ce fichier doit être lisible par tous les utilisateurs, si le répertoire de base (home directory) de l utilisateur est sur une partition NFS, parce que sshd (8) lit ce fichier en tant que root. En outre, ce fichier doit être la propriété de l utilisateur, etnedoit autoriser l écriture pour personne d autre. Les permissions recommandées pour la plupart des machines sont : lecture/écriture pour l utilisateur, etnon accessible pour les autres utilisateurs. Note : par défaut, sshd (8) est installé de telle manière qu il nécessite une authentification RSA par machine avant d autoriser une authentification par.rhosts. Si la machine serveur n a pas la clef de la machine cliente dans son fichier /etc/ssh/ssh_known_hosts,elle peut être enregistrée dans le fichier $HOME/.ssh/known_hosts. Lamanière la plus simple pour l enregistrer est de se connecter à la machine cliente depuis la machine serveur à l aide de ssh :ceci ajoute automatiquement la clef de la machine au fichier $HOME/.ssh/known_hosts. $HOME/.shosts Ce fichier est utilisé exactement de la même façon que le fichier.rhosts. Lebut de ce fichier est de pouvoir utiliser les authentifications par rhosts avec ssh sans autoriser de connexions avec rlogin ou rsh (1). /etc/hosts.equiv Ce fichier est utilisé lors des authentifications.rhosts. Ilcontient les noms de machine canoniques, un par ligne (le format complet est décrit dans la page de manuel de sshd (8) ). Si la machine cliente apparaît dans ce fichier, laconnexion est autorisée automatiquement, si le nom de l utilisateur est le même côté client et serveur. Enoutre, une authentification RSA par machine est normalement nécessaire. Seul root doit avoir la permission d écrire dans ce fichier. /etc/ssh/shosts.equiv Ce fichier est traité exactement comme le fichier /etc/hosts.equiv des connexions avec ssh mais sans utiliser rsh/rlogin.. Il peut servir à autoriser /etc/ssh/sshrc Les commandes contenues dans ce fichier sont exécutées ssh exécute les commandes contenues dans ce fichier à la connexion de l utilisateur, juste avant l exécution de l interpréteur de commande (shell) ou de la commande. Voir la page de manuel de sshd (8) pour plus d information. $HOME/.ssh/rc exécute les commandes contenues dans ce fichier à la connexion de l utilisateur, juste avant l exécution de l interpréteur de commande (shell) ou de la commande. Voir la page de manuel de sshd (8) pour plus d informations. $HOME/.ssh/environment Contient des définitions de variables d environnement supplémentaires. Voir la section ENVIRONNEMENT ci-avant. DIAGNOSTICS ssh se termine avec lecode de sortie de la commande distante, ou 255 en cas d erreur. AUTEURS OpenSSH est dérivé de la version originale et libre ssh par Tatu Ylonen. Aaron Campbell, Bob Beck, Markus Friedl, Niels Provos, Theo de Raadt et Dug Song ont corrigé de nombreux bugs, ré-ajouté des nou-

8 velles fonctionnalité et créé OpenSSH. Markus Friedl a contribué au support des versions 1.5 et 2.0 du protocole SSH. TRADUCTION FRANÇAISE Laurent GAUTROT <l dot gautrot at free dot fr> 25/10/2002 VOIR AUSSI rsh (1), scp (1), sftp (1), ssh-add (1), ssh-agent (1), ssh-keygen (1), telnet ssh_config (5), ssh-keysign (8), sshd (8) T. Ylonen, T. Kivinen, M. Saarinen, T. Rinne, and S. Lehtinen, SSH Protocol Architecture, draft-ietf-secsh-architecture-12.txt, January 2002, work in progress material.

SSH : Secure SHell. Pour l'utilisateur Windows. F. Bongat. Version décembre 2011

SSH : Secure SHell. Pour l'utilisateur Windows. F. Bongat. Version décembre 2011 SSH : Secure SHell Pour l'utilisateur Windows Version décembre 2011 1 F. Bongat Présentation 2 Sécuriser des connexions à distance : Secure Shell SSH permet de sécuriser les communications des réseaux

Plus en détail

SSH. Romain Vimont. 7 juin 2008. Ubuntu-Party

SSH. Romain Vimont. 7 juin 2008. Ubuntu-Party SSH Romain Vimont Ubuntu-Party 7 juin 2008 Romain Vimont Secure Shell 1 / 44 Plan 1 Les bases Présentation Authentification 2 Clients Limiter l accès 3 Vidéos distantes à la demande Lecteur audio distant

Plus en détail

SSH et compagnie : sftp, scp et ssh-agent

SSH et compagnie : sftp, scp et ssh-agent SSH et compagnie : sftp, scp et ssh-agent Linux Gazette numéro 64 Matteo Dell Omodarme matt@martine2.difi.unipi.it Le but de cet article est de faire une introduction à quelques programmes utiles dans

Plus en détail

OpenSSH. Présentation pour le groupe SUR (Sécurité Unix et Réseaux) 08/03/2005. Saâd Kadhi

OpenSSH. Présentation pour le groupe SUR (Sécurité Unix et Réseaux) 08/03/2005. Saâd Kadhi <saad.kadhi@hapsis.fr> OpenSSH Présentation pour le groupe SUR (Sécurité Unix et Réseaux) 08/03/2005 Saâd Kadhi Agenda Un peu d histoire et plus encore Fonctionnalités principales Mécanismes de sécurité

Plus en détail

L accès à distance par SSH

L accès à distance par SSH L accès à distance par SSH Objectif : Se connecter à distance à un Unix/Linux depuis Unix/Linux par ssh SSH signifie Secure SHell. C est un protocole qui permet de faire des connexions sécurisées (i.e.

Plus en détail

Nom : Prénom : Groupe :

Nom : Prénom : Groupe : Nom : Prénom : Groupe : TP : utilisation de ssh 1 Travail préliminaire. Pour ce TP vous devrez utiliser les comptes root/tpreseau et tpreseau/disket. Restaurez votre machine en chargeant le système marqué

Plus en détail

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01 Logiciel de connexion sécurisée M2Me_Secure NOTICE D'UTILISATION Document référence : 9016809-01 Le logiciel M2Me_Secure est édité par ETIC TELECOMMUNICATIONS 13 Chemin du vieux chêne 38240 MEYLAN FRANCE

Plus en détail

Cible de sécurité CSPN

Cible de sécurité CSPN Cible de sécurité CSPN Dropbear 2012.55 Ref 12-06-037-CSPN-cible-dropbear Version 1.0 Date June 01, 2012 Quarkslab SARL 71 73 avenue des Ternes 75017 Paris France Table des matières 1 Identification 3

Plus en détail

Table des matières. 2011 Hakim Benameurlaine 1

Table des matières. 2011 Hakim Benameurlaine 1 Table des matières 1 OpenSSH... 2 1.1 Introduction... 2 1.2 Installation... 2 1.3 Test de connexion... 2 1.4 Configuration du serveur ssh... 3 1.5 Contrôle du service ssh... 4 1.6 Log... 4 1.7 Client ssh...

Plus en détail

Utiliser le portail d accès distant Pour les personnels de l université LYON1

Utiliser le portail d accès distant Pour les personnels de l université LYON1 Utiliser le portail d accès distant Pour les personnels de l université LYON1 Sommaire 0- authentification sur le portail d accès distant -------------------------------------------- page-2 1-page d accueil

Plus en détail

ssh: usage des clefs, et exemples de tunnels ssh

ssh: usage des clefs, et exemples de tunnels ssh ssh: usage des clefs, et exemples de tunnels ssh «Sois fainéant (ou conseil à un nourisson)», Coluche, 1977 Contents AVERTISSEMENT SECURITE......................................... 1 1 Gestion des clefs

Plus en détail

SSHD_CONFIG. Traduction du fichier de configuration. Traduction complète du fichier de configuration SSH en français.

SSHD_CONFIG. Traduction du fichier de configuration. Traduction complète du fichier de configuration SSH en français. SSHD_CONFIG Traduction du fichier de configuration Traduction complète du fichier de configuration SSH en français. SALMON Nicolas 01/05/2009 SSHD_CONFIG 01/05/2009 I) SYNOPSIS : #nano /etc/ssh/sshd_config

Plus en détail

Installation du transfert de fichier sécurisé sur le serveur orphanet

Installation du transfert de fichier sécurisé sur le serveur orphanet Installation du transfert de fichier sécurisé sur le serveur orphanet But du changement de mode de transfert Afin de sécuriser les transferts de données sur la machine orphanet (orphanet.infobiogen.fr),

Plus en détail

Installation et mise en œuvre de OpenSSH sous AIX 5L

Installation et mise en œuvre de OpenSSH sous AIX 5L Installation et mise en œuvre de OpenSSH sous AIX 5L Marie-Lorraine BONTRON (IBM Suisse) Introduction à OpenSSH Vous êtes administrateur d IBM eserver pseries et souhaitez améliorer la sécurité et l intégrité

Plus en détail

But de cette présentation. Serveur SSH (rédigé pour Ubuntu Server) Principe. Principe. Hainaut P. 2013 - www.coursonline.be 1

But de cette présentation. Serveur SSH (rédigé pour Ubuntu Server) Principe. Principe. Hainaut P. 2013 - www.coursonline.be 1 Serveur SSH (rédigé pour Ubuntu Server) But de cette présentation Apprendre à configurer le service SSH Le service SSH, configuré sur notre serveur Ubuntu nous donnera un accès à distance sécurisé, à ce

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

Protocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009

Protocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009 Janvier 2009 1 2 Etablissement des clés de session Protection des données échangées 3 Identification par mot de passe Identification par clé publique Identification par hôte 4 Utilisations de Secure Shell

Plus en détail

Réseau. 1. Commandes réseaux, découverte environnement. TP1 - Connaissances de base, SSH

Réseau. 1. Commandes réseaux, découverte environnement. TP1 - Connaissances de base, SSH 1 sur 7 06/09/2012 09:32 Réseau TP1 - Connaissances de base, SSH Contenu de la Page 1. Commandes réseaux, découverte environnement 2. Ecriture d'un petit Shell script 3. Organisation de son Arborescence

Plus en détail

Activité professionnelle N

Activité professionnelle N BTS SIO Services Informatiques aux Organisations Option SISR Session 2015 Loïc BONNIN Activité professionnelle N NATURE DE L'ACTIVITE Contexte Objectifs Lieu de réalisation Projet personnel réalisé en

Plus en détail

Applications Réseau. Objectif: Contenu: Durée: Comprendre et utiliser les applications réseau

Applications Réseau. Objectif: Contenu: Durée: Comprendre et utiliser les applications réseau Applications Réseau Objectif: Comprendre et utiliser les applications réseau Contenu: principes des applications réseau diagnostic et dépannage exemples: telnet, FTP, NTP, commandes remote, affichage déporté

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

PROCEDURE DE MISE EN SERVICE D UN SERVEUR RAS-E OU IPL-E ET D UN PC DE TELEMAINTENANCE POUR LA CONNEXION AU SERVICE M2ME_CONNECT

PROCEDURE DE MISE EN SERVICE D UN SERVEUR RAS-E OU IPL-E ET D UN PC DE TELEMAINTENANCE POUR LA CONNEXION AU SERVICE M2ME_CONNECT PROCEDURE DE MISE EN SERVICE D UN SERVEUR RAS-E OU IPL-E ET D UN PC DE TELEMAINTENANCE POUR LA CONNEXION AU SERVICE M2ME_CONNECT Document référence : 9018209-02 Version 2 Le service M2Me_Connect est fourni

Plus en détail

Installation et utilisation de SSH. .et

Installation et utilisation de SSH. .et Installation et utilisation de SSH.et.soumission de travail SSH est un protocole de communication qui permet de communiquer à distance entre deux ordinateurs. Pour cela, il faut qu un des deux ordinateurs

Plus en détail

TP 5 - Sécurité réseau : SSH

TP 5 - Sécurité réseau : SSH Rapport de TP de sécurité des systèmes et des réseaux TP 5 - Sécurité réseau : SSH par : Gaël CUENOT M1-RIA - Groupe 2 21 décembre 2006 Exercice 5.1 Première connexion. Question 5.1.1 La clé publique du

Plus en détail

Les solutions de paiement CyberMUT (Crédit Mutuel) et P@iement CIC. Qui contacter pour commencer la mise en place d une configuration de test?

Les solutions de paiement CyberMUT (Crédit Mutuel) et P@iement CIC. Qui contacter pour commencer la mise en place d une configuration de test? Les solutions de paiement CyberMUT (Crédit Mutuel) et P@iement CIC Qui contacter pour commencer la mise en place d une configuration de test? CyberMUT Paiement - Paiement CIC Commerce Electronique mailto:centrecom@e-i.com

Plus en détail

Manuel d installation et d utilisation du logiciel GigaRunner

Manuel d installation et d utilisation du logiciel GigaRunner Manuel d installation et d utilisation du logiciel GigaRunner Manuel Version : V1.6 du 12 juillet 2011 Pour plus d informations, vous pouvez consulter notre site web : www.gigarunner.com Table des matières

Plus en détail

SSH, le shell sécurisé

SSH, le shell sécurisé , le shell sécurisé Objectifs : 1. Présenter le protocole et les outils associés Sébastien JEAN Pourquoi 1/2? Les services standards ne supportent que peu de propriétés de sécurité souvent l identification,

Plus en détail

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail

titre : ssh - utilisation Système : CentOS 5.7 Technologie : ssh Auteur : Charles-Alban BENEZECH

titre : ssh - utilisation Système : CentOS 5.7 Technologie : ssh Auteur : Charles-Alban BENEZECH 2012 Les tutos à toto Secure SHell - utilisation Réalisée sur CentOS 5.7 Ecrit par Charles-Alban BENEZECH 2012 titre : ssh - utilisation Système : CentOS 5.7 Technologie : ssh Auteur : Charles-Alban BENEZECH

Plus en détail

Les différentes méthodes pour se connecter

Les différentes méthodes pour se connecter Les différentes méthodes pour se connecter Il y a plusieurs méthodes pour se connecter à l environnement vsphere 4 : en connexion locale sur le serveur ESX ; avec vsphere Client pour une connexion sur

Plus en détail

Chapitre N 7: Configuration et administration d un réseau local. Configuration et administration d un réseau local

Chapitre N 7: Configuration et administration d un réseau local. Configuration et administration d un réseau local Configuration et administration d un réseau local I Introduction : Une fois le matériel est choisi, le câblage est réalisé et les différentes composantes du réseau sont connectées, il faut. Quelque soit

Plus en détail

Samba. précis & concis. Introduction

Samba. précis & concis. Introduction Samba précis & concis Introduction Samba est un outil particulièrement utile pour ceux qui possèdent des systèmes à la fois Windows et Unix sur leur réseau. Lorsque Samba est exécuté sur un système Unix

Plus en détail

Tutorial Terminal Server sous

Tutorial Terminal Server sous Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

SSH : Secure SHell. De l utilisateur à l administrateur. Version du 21/10/2004. Frédéric Bongat [fbongat@lmd.ens.fr]

SSH : Secure SHell. De l utilisateur à l administrateur. Version du 21/10/2004. Frédéric Bongat [fbongat@lmd.ens.fr] SSH : Secure SHell De l utilisateur à l administrateur Version du 21/10/2004 1 Frédéric Bongat [fbongat@lmd.ens.fr] Index 2 Présentation 5 Côté client 11 Connexion simple Unix 12 Fichiers impliqués 19

Plus en détail

2011 Hakim Benameurlaine 1

2011 Hakim Benameurlaine 1 Table des matières 1 LES COMMANDES DISTANTES (R-COMMANDES)... 2 1.1 Introduction... 2 1.2 Installation... 2 1.2.1 Installation du client... 2 1.2.2 Installation du service rsh... 2 1.2.3 Activer les services...

Plus en détail

LES NOTES D PROCEDURE DE CONNEXION WIFI AU CAMPUS. Ce document décrit la procédure à suivre pour se connecter en WIFI au campus.

LES NOTES D PROCEDURE DE CONNEXION WIFI AU CAMPUS. Ce document décrit la procédure à suivre pour se connecter en WIFI au campus. LES NOTES D PROCEDURE DE CONNEXION WIFI AU CAMPUS Réf : NotesLSI-050319-clientWIFI-1 Production de LSI Publication : Mars 2005 Version : 1.0 Résumé Ce document décrit la procédure à suivre pour se connecter

Plus en détail

SSH : Secure SHell. De l utilisateur à l administrateur. Version novembre 2008. F. Bongat [fbongat@lmd.ens.fr]

SSH : Secure SHell. De l utilisateur à l administrateur. Version novembre 2008. F. Bongat [fbongat@lmd.ens.fr] SSH : Secure SHell De l utilisateur à l administrateur Version novembre 2008 1 F. Bongat [fbongat@lmd.ens.fr] Présentation Sécuriser des connexions à distance : Secure Shell SSH permet de sécuriser les

Plus en détail

Projet Magistère: SSL

Projet Magistère: SSL Université Joseph Fourier, IMA Janvier 2010 Table des matières 1 Introduction 2 Qu est ce que SSL? 3 Historique de SSL/TLS 4 Théorie à propos du fonctionnement de SSL 5 Structure d un certificat 6 SSL

Plus en détail

Avertissement. Nom du stagiaire : Modification et utilisation interdites sans l accord de l auteur de ce support.

Avertissement. Nom du stagiaire : Modification et utilisation interdites sans l accord de l auteur de ce support. Reproduction et utilisation interdites sans l accord de l auteur Support de formation Administration Windows 2000 Server Avertissement Ce support n est ni un manuel d utilisation (pour cela, consultez

Plus en détail

Services Réseau SSH. Michaël Hauspie. Michael.Hauspie@lifl.fr Licence Professionnelle Réseaux et Télécommunications

Services Réseau SSH. Michaël Hauspie. Michael.Hauspie@lifl.fr Licence Professionnelle Réseaux et Télécommunications Services Réseau SSH Michaël Hauspie Michael.Hauspie@lifl.fr Licence Professionnelle Réseaux et Télécommunications On ne configure pas un serveur en travaillant physiquement dessus Salle serveur climatisée,

Plus en détail

T.P. Réseaux privés virtuels Tunnels

T.P. Réseaux privés virtuels Tunnels T.P. Réseaux privés virtuels Tunnels 4 avril 2016 Table des matières 1 Manipulation de tunnels avec ssh 2 1.1 Présentation de SSH.............................. 2 1.2 Utilisation courante...............................

Plus en détail

Atelier Le gestionnaire de fichier

Atelier Le gestionnaire de fichier Chapitre 12 Atelier Le gestionnaire de fichier I Présentation Nautilus est un gestionnaire de fichiers pour l environnement de bureau Gnome. Il offre toutes les fonctions de gestion de fichier en local

Plus en détail

C. Configuration des services de transport

C. Configuration des services de transport Page 282 Chapitre 8 Dans la version 2013 d'exchange, les dossiers publics sont devenus un type de boîtes aux lettres et utilisent les mêmes mécanismes de routage que les e-mails. - Le message est destiné

Plus en détail

Installation Windows 2000 Server

Installation Windows 2000 Server Installation Windows 2000 Server 1. Objectif Ce document donne une démarche pour l installation d un serveur Windows 2000, d un serveur DNS et d un contrôleur de domaine (DC), en regard de certains éléments

Plus en détail

TP Protocoles SMTP et POP3 avec Pratiquer l algorithmique

TP Protocoles SMTP et POP3 avec Pratiquer l algorithmique TP Protocoles SMTP et POP3 avec Pratiquer l algorithmique Introduction : Les protocoles SMTP et POP3 sont deux protocoles utilisés par la messagerie électronique (mail). Leur mise en œuvre étant simple,

Plus en détail

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ)

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Objectifs Se connecter au périphérique multi-fonction et afficher les paramètres de sécurité

Plus en détail

Service FTP. Stéphane Gill. Stephane.Gill@CollegeAhuntsic.qc.ca. Introduction 2

Service FTP. Stéphane Gill. Stephane.Gill@CollegeAhuntsic.qc.ca. Introduction 2 Stéphane Gill Stephane.Gill@CollegeAhuntsic.qc.ca Table des matières Introduction 2 Protocole ftp 2 Utilisation du client ftp 2 Installer un serveur vsftp 4 Configurer le service ftp 5 Le fichier /etc/services

Plus en détail

TP4 : Firewall IPTABLES

TP4 : Firewall IPTABLES Module Sécurité TP4 : Firewall IPTABLES Ala Rezmerita François Lesueur Le TP donnera lieu à la rédaction d un petit fichier texte contenant votre nom, les réponses aux questions ainsi que d éventuels résultats

Plus en détail

Personnaliser le serveur WHS 2011

Personnaliser le serveur WHS 2011 Chapitre 17 Personnaliser le serveur WHS 2011 Windows Home Server 2011 peut être personnalisé en ajoutant différentes fonctionnalités au logiciel. Comme pour Windows Server 2008 R2 dont Windows Home Server

Plus en détail

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 FileMaker Pro 13 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

Manuel du Desktop Sharing

Manuel du Desktop Sharing Brad Hards Traduction française : Ludovic Grossard Traduction française : Damien Raude-Morvan Traduction française : Joseph Richard 2 Table des matières 1 Introduction 5 2 Le protocole de mémoire de trame

Plus en détail

LE RPV DE NIVEAU RÉSEAU AVEC TINC

LE RPV DE NIVEAU RÉSEAU AVEC TINC LE RPV DE NIVEAU RÉSEAU AVEC TINC L entreprise Ilog est une petite entreprise de services informatiques située à La Défense. Les chefs de projet de l entreprise sont souvent en déplacement à travers toute

Plus en détail

Travaux Pratiques R&T 2 ème année Durée : 3 heures TP R2b SECURITE RESEAUX Sécurité des services. Objectifs du TP

Travaux Pratiques R&T 2 ème année Durée : 3 heures TP R2b SECURITE RESEAUX Sécurité des services. Objectifs du TP Travaux Pratiques R&T 2 ème année Durée : 3 heures TP R2b SECURITE RESEAUX Sécurité des services Noms : Rabenjamina Solohaja et Tharic Faris Groupe : 5 Date : 21/11/2014 Objectifs du TP - Installation

Plus en détail

Le serveur X2Go. Procédure

Le serveur X2Go. Procédure Le serveur X2Go Les sessions X2Go sont destinées à permettre à l utilisateur d avoir son propre environnement dérivé d une plateforme commune sans cesse maintenue et renouvelée. Présentation : Lorsque

Plus en détail

Documentation télémaintenance

Documentation télémaintenance Documentation télémaintenance Table des matières Introduction... 2 Interface web du technicien... 2 Connexion à l interface... 2 Mon compte... 3 Configuration... 4 1. Jumpoint... 4 2. Jump clients... 4

Plus en détail

Utilisation des ressources informatiques de l N7 à distance

Utilisation des ressources informatiques de l N7 à distance Utilisation des ressources informatiques de l N7 à distance Romain Pignard - Net7/INP-Net 27 mars 2010 Résumé Ce document non officiel explique comment utiliser les ressources informatiques de l école

Plus en détail

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required.

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required. Quelles sont les deux affirmations vraies relatives à la sécurité du réseau? (Choisissez deux réponses.) Protéger un réseau contre les attaques internes constitue une priorité moins élevée car les employés

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Chaque étudiant démarre son serveur Windows2003 virtuel. Les deux machines sont sur le même réseau (en host-only).

Chaque étudiant démarre son serveur Windows2003 virtuel. Les deux machines sont sur le même réseau (en host-only). TP DNS OBJECTIFS Mettre en place un serveur DNS principal. MATÉRIELS ET LOGICIELS NÉCESSAIRES Chaque étudiant démarre son serveur Windows2003 virtuel. Les deux machines sont sur le même réseau (en host-only).

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

Manuel des logiciels de transferts de fichiers File Delivery Services

Manuel des logiciels de transferts de fichiers File Delivery Services Manuel des logiciels de transferts de fichiers File Delivery Services Editeur La Poste CH SA Technologies de l information Webergutstrasse 12 CH-3030 Berne (Zollikofen) Contact La Poste CH SA Technologies

Plus en détail

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5 Le service FTP 1) Présentation du protocole FTP Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique de fichiers sur

Plus en détail

Mises à jour système Addenda utilisateur

Mises à jour système Addenda utilisateur Mises à jour système Addenda utilisateur Mises à jour système est un service de votre serveur d impression dont il met à jour le logiciel système avec les dernières nouveautés sécurité de Microsoft. Il

Plus en détail

Chapitre 4 PROTOCOLES SÉCURISÉS

Chapitre 4 PROTOCOLES SÉCURISÉS Chapitre 4 PROTOCOLES SÉCURISÉS 52 Protocoles sécurisés Inclus dans la couche application Modèle TCP/IP Pile de protocoles HTTP, SMTP, FTP, SSH, IRC, SNMP, DHCP, POP3 4 couche application HTML, MIME, ASCII

Plus en détail

Procédure de Choix du mode Fin de Journée Version 7.1. pour le logiciel MicroJet Version 9.0x de TNT Express National.

Procédure de Choix du mode Fin de Journée Version 7.1. pour le logiciel MicroJet Version 9.0x de TNT Express National. Procédure de Choix du mode Fin de Journée Version 7.1 pour le logiciel MicroJet Version 9.0x de TNT Express National. (via un transfert FTP sur le serveur de TNT ou via une clé USB) Préambule : Cette procédure

Plus en détail

Activité professionnelle N 3

Activité professionnelle N 3 BTS SIO Services Informatiques aux Organisations Option SISR Session 2014 Fouad EL KAROUNI Activité professionnelle N 3 NATURE DE L'ACTIVITE Contexte Objectifs Lieu de réalisation Mise en place d un serveur

Plus en détail

Back up Server DOC-OEMSPP-S/6-BUS-FR-17/05/11

Back up Server DOC-OEMSPP-S/6-BUS-FR-17/05/11 Back up Server DOC-OEMSPP-S/6-BUS-FR-17/05/11 Les informations contenues dans le présent manuel de documentation ne sont pas contractuelles et peuvent faire l objet de modifications sans préavis. La fourniture

Plus en détail

Ftp : H:\Mes Documents\ecole\cours\Os_sept_02\commandes Ftp.doc

Ftp : H:\Mes Documents\ecole\cours\Os_sept_02\commandes Ftp.doc Ftp : Transfère les fichiers de/vers un système utilisant un service serveur FTP (parfois appelé daemon ou démon). Ftp peut être utilisée de manière interactive. Cette commande est disponible uniquement

Plus en détail

installation et configuration de systèmes TR ACADÉMIE D ORLÉANS-TOURS

installation et configuration de systèmes TR ACADÉMIE D ORLÉANS-TOURS LP CHATEAU BLANC 45 CHALETTE/LOING BAC PRO SEN TR THÈME : CONFIGURATION D UN SERVEUR TP N 4 LINUX A DISTANCE ACADÉMIE D ORLÉANS-TOURS NOM : CI 11 : INSTALLATION ET CONFIGURATION DE SYSTEMES TR OBJECTIFS

Plus en détail

Utilser le Seveur de Fichiers PC MACLAN

Utilser le Seveur de Fichiers PC MACLAN Using PC MACLAN File Server Utilser le Seveur de Fichiers PC MACLAN Ce chapitre explique comment utiliser les Serveur de Fichiers PC MACLAN une fois la mise en place terminée et comment afficher et accéder

Plus en détail

Guide de démarrage rapide de SystemTweaker

Guide de démarrage rapide de SystemTweaker Guide de démarrage rapide de SystemTweaker SystemTweaker est un outil fiable et convivial qui vous permet de personnaliser Windows selon vos préférences. Ce guide de démarrage rapide vous aide à installer

Plus en détail

Electronic Banking ABACUS

Electronic Banking ABACUS Descriptif d installation pour la communication FTAM Electronic Banking ABACUS Version 2003.1 Ce document décrit la configuration et l utilisation de l interface de communication FTAM. L interface FTAM

Plus en détail

Malgré le cryptage effectué par le système, la sécurité d un système unix/linux repose aussi sur une bonne stratégie dans le choix du mot de passe :

Malgré le cryptage effectué par le système, la sécurité d un système unix/linux repose aussi sur une bonne stratégie dans le choix du mot de passe : 0.1 Sécuriser une machine Unix/linux 0.2 Différencier les comptes Créer un compte administrateur et un compte utilisateur, même sur une machine personnelle. Toujours se connecter sur la machine en tant

Plus en détail

Contrôle de la DreamBox à travers un canal SSH

Contrôle de la DreamBox à travers un canal SSH www.sandbox-team.be Contrôle de la DreamBox à travers un canal SSH 1/7 Présentation Le but de cette FAQ est de vous expliquer comment contrôler votre dreambox préférée depuis internet sans pour autant

Plus en détail

Manuel du client de bureau distant de KDE

Manuel du client de bureau distant de KDE Manuel du client de bureau distant de KDE Brad Hards Urs Wolfer Traduction française : Joëlle Cornavin Traduction française : Yann Neveu Relecture de la documentation française : Ludovic Grossard 2 Table

Plus en détail

Base de connaissances Outlook Connector

Base de connaissances Outlook Connector Base de connaissances Outlook Connector Comment configurer Outlook Connector? Comment passer de GroupWare 1.0 à Outlook Connector 2.0 dans Outlook? Onglet Autres de Outlook Connector Onglet Avancé de Outlook

Plus en détail

COMMUNICATION Inter-OS

COMMUNICATION Inter-OS COMMUNICATION Inter-OS Pour ce TP, nous avons besoin de: PuTTY MobaSSH (à installer) TinyWeb Xming XEYES ou autre (coté Linux : apt-get install xeyes) Créer un utilisateur de type Administrateur -PuTTY,

Plus en détail

Mise en place d un VPN sur SSH.

Mise en place d un VPN sur SSH. Chapitre 2 Mise en place d un VPN sur SSH. I Rappels Pour ce cours, vous devez trouver un auditeur avec qui vous pourrez effectuer les travaux pratiques en binôme ou posséder plusieurs machines sous GNU/Linux.

Plus en détail

Philippe.Weill@latmos.ipsl.fr 26 Septembre 2012 Fortement inspiré par Frédéric Bongat 26/09/12 1

Philippe.Weill@latmos.ipsl.fr 26 Septembre 2012 Fortement inspiré par Frédéric Bongat 26/09/12 1 SSH Client : les Clefs du succès en environnement Unix linux et MacOS X Philippe.Weill@latmos.ipsl.fr 26 Septembre 2012 Fortement inspiré par Frédéric Bongat 26/09/12 1 Plan Base de Crypto (3 à 6) ssh

Plus en détail

SSH Client : les Clefs du succès en environnement Unix linux et MacOS X

SSH Client : les Clefs du succès en environnement Unix linux et MacOS X SSH Client : les Clefs du succès en environnement Unix linux et MacOS X Philippe.Weill@latmos.ipsl.fr 26 Septembre 2012 Fortement inspiré par Frédéric Bongat 26/09/12 1 Plan Base de Crypto (3 à 6) ssh

Plus en détail

Accès au serveur SQL. Où ranger les accès au serveur SQL?

Accès au serveur SQL. Où ranger les accès au serveur SQL? 150 requête SQL, cela aura un impact sur un nombre limité de lignes et non plus sur l ensemble des données. MySQL propose une clause originale en SQL : LIMIT. Cette clause est disponible avec les différentes

Plus en détail

Procédure de Choix du mode Fin de Journée Version 6.3. pour le logiciel MicroJet Version 8.2x de TNT Express National.

Procédure de Choix du mode Fin de Journée Version 6.3. pour le logiciel MicroJet Version 8.2x de TNT Express National. Procédure de Choix du mode Fin de Journée Version 6.3 pour le logiciel MicroJet Version 8.2x de TNT Express National. (via un transfert FTP sur le serveur de TNT ou via une clé USB) Préambule : Cette procédure

Plus en détail

IMS INTERNET /Paramétrage de l offre / Gateway Microsoft PPTP IMS INTERNET. Paramétrage de l offre Gateway Microsoft PPTP

IMS INTERNET /Paramétrage de l offre / Gateway Microsoft PPTP IMS INTERNET. Paramétrage de l offre Gateway Microsoft PPTP IMS INTERNET /Paramétrage de l offre / Gateway Microsoft PPTP IMS INTERNET Paramétrage de l offre Gateway Microsoft PPTP DRS/DTS/DCRT/CID/04 081 05/04/04 Page 1 IMS INTERNET /Paramétrage de l offre / Gateway

Plus en détail

Installation ou mise à jour du logiciel système Fiery

Installation ou mise à jour du logiciel système Fiery Installation ou mise à jour du logiciel système Fiery Le présent document explique comment installer ou mettre à jour le logiciel système sur le Fiery Network Controller pour DocuColor 240/250. REMARQUE

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

JetClouding Installation

JetClouding Installation JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande

Plus en détail

Manuel de configuration des fonctions de numérisation

Manuel de configuration des fonctions de numérisation Manuel de configuration des fonctions de numérisation WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_FR 2004. Tous droits réservés. La protection des droits de reproduction s applique à l ensemble

Plus en détail

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Active Directory sous Windows Server SAHIN Ibrahim BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Sommaire I - Introduction... 3 1) Systèmes d exploitation utilisés... 3 2) Objectifs...

Plus en détail

Sujet Projets 2 nd Semestre

Sujet Projets 2 nd Semestre Sujet Projets 2 nd Semestre Seuls les appels systèmes vus en cours sont autorisés. L usage d autres fonctions doit impérativement être validé par l enseignant. La date d ouverture pour l assignation de

Plus en détail

TP 1.1.6 Configuration des paramètres TCP/IP d un réseau

TP 1.1.6 Configuration des paramètres TCP/IP d un réseau TP 1.1.6 Configuration des paramètres TCP/IP d un réseau Objectif Identifier les outils à utiliser avec différents systèmes d exploitation pour accéder aux informations de configuration d un réseau. Recueillir

Plus en détail

4D v11 SQL Release 6 (11.6) ADDENDUM

4D v11 SQL Release 6 (11.6) ADDENDUM ADDENDUM Bienvenue dans la release 6 de 4D v11 SQL. Ce document présente les nouveautés et modifications apportées à cette nouvelle version du programme. Augmentation des capacités de chiffrement La release

Plus en détail

Déploiement d IPSec à l aide de stratégies et de règles de sécurité de connexion

Déploiement d IPSec à l aide de stratégies et de règles de sécurité de connexion Déploiement d IPSec à l aide de stratégies et de règles de sécurité de connexion Sommaire IPSec sous les réseaux Windows 2008... 2 Exercice 1 : Installation des services Telnet... 4 Exercice 2 : Création

Plus en détail

TP : utilisation de X11

TP : utilisation de X11 TP : utilisation de X11 1-Fonctionnement rapide de l affichage graphique. Sous le système d'exploitation UNIX/GNU-Linux l'affichage graphique utilise le mode client serveur. Le serveur X-Window/Xorg, en

Plus en détail

Présentation SSH-SSF. Philippe.Weill@aero.jussieu.fr. 23/10/2002 Présentation SSH-SSF (IPSL) 1

Présentation SSH-SSF. Philippe.Weill@aero.jussieu.fr. 23/10/2002 Présentation SSH-SSF (IPSL) 1 Présentation SSH-SSF Philippe.Weill@aero.jussieu.fr 23/10/2002 Présentation SSH-SSF (IPSL) 1 Plan Notion de réseau, sécurité et cryptographie Rappels sur Telnet, R-commandes et X11 SSF/SSH Qu est ce que

Plus en détail

IIS (Internet Information Services) est le serveur Web de Microsoft. Il assure les mêmes fonctions qu'un serveur Web tel qu Apache.

IIS (Internet Information Services) est le serveur Web de Microsoft. Il assure les mêmes fonctions qu'un serveur Web tel qu Apache. Projet Serveur Web I. Contexte II. Définitions On appelle serveur Web aussi bien le matériel informatique que le logiciel, qui joue le rôle de serveur informatique sur un réseau local ou sur le World Wide

Plus en détail

Accès aux ressources informatiques de l ENSEEIHT à distance

Accès aux ressources informatiques de l ENSEEIHT à distance Ecole Nationale Supérieure d Électrotechnique, d Électronique, d Informatique, d Hydraulique et des Télécommunications Accès aux ressources informatiques de l ENSEEIHT à distance Jean-François GINESTE,

Plus en détail

STATISTICA - Version 10

STATISTICA - Version 10 STATISTICA - Version 10 Instructions d'installation de STATISTICA Entreprise pour une Utilisation sous Terminal Server et Citrix Remarques : 1. Ces instructions s'appliquent à une installation sous Terminal

Plus en détail

1. Installation modem routeur sans fil... 2. 1.1 Équipements... 2. sans fil Gigaset... 2. 1.3 Configuration du protocole TCP/IP...

1. Installation modem routeur sans fil... 2. 1.1 Équipements... 2. sans fil Gigaset... 2. 1.3 Configuration du protocole TCP/IP... Table des matières 1. Installation modem routeur sans fil... 2 1.1 Équipements... 2 1.2 Connexion du modem routeur sans fil Gigaset... 2 1.3 Configuration du protocole TCP/IP... 3 1.4 Configuration de

Plus en détail