Comment établir une connexion sécurisé à distance avec ssh

Documents pareils
Services Réseau SSH. Michaël Hauspie. Licence Professionnelle Réseaux et Télécommunications

Sauvegarde automatique des données de GEPI

Gestion d identités PSL Installation IdP Authentic

Antisèches Informatiques. Configuration et utilisation de openssh. Sommaire. Openssh pour linux. Installation. 1 sur 24 04/06/ :04

La sécurité avec SSH. Atelier cctld Dakar, Sénégal. Hervey Allen

Machine virtuelle W4M- Galaxy : Guide d'installation

Table des matières Hakim Benameurlaine 1

Administration de Parc Informatique TP02 : Utilisation du logiciel Marionnet

Installation des outils OCS et GLPI

Les différentes méthodes pour se connecter

SSH : Secure SHell. De l utilisateur à l administrateur. Version du 21/10/2004. Frédéric Bongat [fbongat@lmd.ens.fr]

Département R&T, GRENOBLE TCP / IP

Serveur Linux : FTP. Mise en place d un service FTP sous Linux. Bouron Dimitri 20/04/2014

TP LINUX : MISE EN RÉSEAU D UN SERVEUR LINUX

Unix/Linux I. 1 ere année DUT. Université marne la vallée

PPe jaune. Domingues Almeida Nicolas Collin Leo Ferdioui Lamia Sannier Vincent [PPE PROJET FTP]

Bon ben voilà c est fait!

Installation du transfert de fichier sécurisé sur le serveur orphanet

Linux LTE 2 - ISSBA. Année universitaire Linux Réseau et Archivage. Jean-Michel RICHER Faculté des Sciences, H206 1

SSH. Romain Vimont. 7 juin Ubuntu-Party

TP : Introduction à TCP/IP sous UNIX

1 Configuration réseau des PC de la salle TP

Gestion d identités PSL Exploitation IdP Authentic

Installation et mise en œuvre de OpenSSH sous AIX 5L

Année Universitaire ième année IMAC Mardi 6 janvier Cloud computing Travaux Pratiques

Maintenance et gestion approfondie des Systèmes d exploitation Master 2 SILI. Année universitaire David Genest

BTS SIO SISR3 TP 1-I Le service Web [1] Le service Web [1]

Les commandes relatives aux réseaux

[ GLPI et OCS pour Gentoo 2006] ArtisanMicro. Alexandre BALMES

Introduction à Linux (pour le HPC) «Linux 101» Présentation :

TP2 - Conguration réseau et commandes utiles. 1 Généralités. 2 Conguration de la machine. 2.1 Commande hostname

Tuto 2 : Configuration Virtual box, Configuration et installation du serveur XiBO

Modernisation et développement d applications IBM i Stratégies, technologies et outils. Volubis.fr

Logiciel de programmation AS 284 Logiciel d installation AS 280. Manuel de lancement rapide AXESSOR AS 280 / I AXESSOR AXESSOR. AS 284 / Ad AXESSOR

FTP-SSH-RSYNC-SCREEN au plus simple

Redondance de service

il chiffrer les flux d'authentification et les flux de données il n'y a pas de soucis d'ouverture de ports avec des modes actif/passif à gérer

Personnes ressources Tice. Académie de Rouen

M2-RADIS Rezo TP13 : VPN

ftp & sftp : transférer des fichiers

TP Sur SSH. I. Introduction à SSH. I.1. Putty

Ajout et Configuration d'un nouveau poste pour BackupPC

Bases de données. Table des matières. Introduction. (ReferencePlus.ca)

Documentation FOG. 3. Choisir le nom de la machine, le nom d utilisateur et le mot de passe correspondant (par exemple : fog, password)

Configuration matériel. Tâche 2 : Installation proprement dite de l application sur un serveur de test virtualisé sous VmWare Workstation.

Administration de Parc Informatique TP07 : Installation de Linux Debian

Listes de fournitures du secondaire pour la rentrée

Atelier individuel. Linux 101. Frédérick Lefebvre & Maxime Boissonneault frederick.lefebvre@calculquebec.ca U. Laval - Janv. 2014

TP DNS Utilisation de BIND sous LINUX

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Environnements informatiques

Secure SHell. Faites communiquer vos ordinateurs! Romain Vimont ( R om)

Simplifier l authentification avec Kerberos

HowTo Installer egroupware 1.2 sur SME Serveur 7.0

Solutions de stockages réseaux

Cours UNIX Network Information Service

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Foucart Digeon SISR1-CH7 Mise en place d'un serveur FTP BTS SIO 08/04/2013. SISR1 CH7 Mise en place d'un serveur FTP. - Page 1 -

Introduction. Adresses

Travaux Pratiques Introduction aux réseaux IP

IP & Co. 1. Service DHCP. L'objectif de ce TP est de voir l'ensemble des services élémentaires mis en oeuvre dans les réseaux IP.

Cisco Certified Network Associate

PPE GESTION PARC INFORMATIQUE

PPE Installation d un serveur FTP

Sauvegardes par Internet avec Rsync

GUIDE D'INSTALLATION ET DE CONFIGURATION MSCCV

TP 4 de familiarisation avec Unix

Raspberry pi : Développer une petite application web sur Raspberry

Vade mecum installation et configuration d une machine virtuelle V5.1.0

Configuration de Gentoo 12.x

Utilisation de l espace personnel (Serveur DATA)

Préparation LPI. Exam Securité. Document sous licence Creative commons «by nc sa» nc sa/2.

Installation de Zabbix

Tutoriel Création d une source Cydia et compilation des packages sous Linux

GRETA SISR1 TP Installation et mise en place d un serveur FTP sous Windows Server 2013

Module : Informatique Générale 1. Les commandes MS-DOS

Quelques protocoles et outils réseaux

PRESENTATION RESSOURCES. Christian Dupaty BTS Systèmes Numériques Lycée Fourcade Gardanne Académie d Aix Marseille

OpenMediaVault installation

OCS Inventory & GLPI

NIMEGUE V3. Fiche technique 3.07 : Sauvegarde / Restauration manuelle

Installer un gestionnaire de parc GLPI sous Linux

ASR4 Réseaux Département Informatique, IUT Bordeaux 1. DHCP Prénom : Nom : Groupe :

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

Configuration du matériel Cisco. Florian Duraffourg

Réaliser un inventaire Documentation utilisateur

Mise en place d un serveur DNS sous linux (Debian 6)

TP 1 et 2 de Réseaux en Master 1 Informatique : Assemblage d un réseau, configuration d adresses IP sous Linux et Windows

Accès aux ressources informatiques de l ENSEEIHT à distance

INSTALLATION DE BACKUPPC

MISE EN PLACE DU FIREWALL SHOREWALL

SSH et compagnie : sftp, scp et ssh-agent

WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB

TP4 : Firewall IPTABLES

Mise en oeuvre TSM 6.1

DROPBOX. Stocker et partager des fichiers avec

TCP/IP, NAT/PAT et Firewall

Internet. Licence Pro R&S. TD 5 - Wifi / Radius. 1 Sur le réseau de distribution (DS) 1.1 Configuration des routeurs PC6

Transcription:

Comment établir une connexion sécurisé à distance avec ssh (2 Machines sont nécessaire pour ce test, elles doivent pouvoir communiquer entre elles et posséder une connexion internet) Machine1, qui doit être prise en main à distance : Tout d abord j installe le paquet openssh-server avec la commande apt-get install openssh-server Après l installation je génère une paire de clés asymétriques avec la commande ssh-keygen Puis je vérifie que la paire de clés (id_rsa et id_rsa.pub) se trouvent bien dans le répertoire /root/.ssh Je déplace les deux fichiers de la paire de clés dans le répertoire /etc/ssh/ Puis dans le répertoire /etc/ssh j édite le fichier de configuration du service ssh,à savoir sshd_config, avec la commande nano sshd_config Dans ce fichier je dois modifier les lignes suivantes :

HostKey /etc/ssh/ssh_host_rsa_key par : HostKey /etc/ssh/id_rsa Afin d utiliser la clé privé que j ai généré. Je dois aussi supprimer les autres lignes commençant par HostKey. Une dernière vérification s impose, je dois vérifier si la ligne PermitRootLogin est bien suivi d un yes. J enregistre le fichier et je relance le démon SSH avec la commande /etc/init.d/ssh restart Machine2, qui doit prendre le control à distance de la Machine1 : J installe le paquet openssh-server avec la commande apt-get install openssh-server Puis pour pouvoir prendre le control de la machine1 je lance la commande suivante : ssh utilisateur@adresse_ip root@192.168.1.4 Le serveur-ssh m envoie sa clé publique. Je Confirme que cette clé publique est bien la bonne. Cette confirmation va enregistrer la clé publique du «serveur-ssh» dans mon fichier ~/.ssh/known_hosts sur ma machine2. Cela évitera d'avoir à faire cette vérification lors des connexions ultérieures. Nous sommes maintenant connecté sur la machine1 depuis la machine2. La commande who me permet de voir qui est actuellement connecté sur la machine1 Pour fermer la session il faut lancer la commande exit.

Changement de clé : Sur la machine1 : Je génère une nouvelle paire de clés et l installe dans le service ssh comme précédemment : Sur la machine2 : J essaie de me connecter à la machine1 via le service ssh Comme la machine2 a mémorisé la clé publique elle refuse de se connecter, croyant à une usurpation d'identité du serveur (attaque de type «man in the middle»). Comme les clés publiques sont mémorisées dans le fichier ~/.ssh/known_hosts de l utilisateur, je dois éditer ce fichier et supprimer la clé publique qui appartient à l ancienne paire de clés, qui est actuellement obsolète. J enregistre le fichier et je tente une nouvelle fois la connexion ssh vers la machine1

La machine1 me renvoi une nouvelle clé publique : Utilisation de ssh pour copier des fichiers d'une machine à une autre : Grâce à la commande «scp» (Secure CoPy), je peux copier des fichiers d'une machine à une autre en assurant un transfert crypté des éléments copiés. Sur la machine2: Je créer un fichier fichieracopier sur la machine2 et je copie ce fichier vers la machine1 grâce à la commande suivante : Je dois entrer le mot de passe de la machine distante pour valider le transfert. Sur la machine1: Je vérifie si le fichier en question à bien été copié avec la commande ls :

Utilisation de ssh pour lancer une commande sur une machine distante : Le ssh permet aussi de lancer une commande depuis le client ssh vers le serveur ssh La syntaxe est la suivante : ssh utilisateur@adresse_machine commande Par exemple je peux demander un ifconfig avec la commande suivante : ssh root@192.168.1.4 ifconfig Le serveur ssh (machine1) me demande le mot de passe.

Utilisation de ssh avec une paire de clés pour identifier le client : Sur la machine2 : Je crée une paire de clés avec la commande ssh-keygen et je copie ma clé publique à savoir id_rsa.pub sur le serveur ssh (machine1) avec la commande scp dans le répertoire /root/.ssh/authorized_keys. La clé publique de la machine2 permet, si on la place dans le fichier authorized_keys du serveur ssh distant, de me connecter à la machine1 sans avoir à rentrer le mot de passe de celle-ci à chaque ouverture de session. Comme prévu aucun mot de passe n est demandé.