Projet

Général

Profil

SSH » Historique » Version 16

Charles-Alban Benezech, 16/04/2012 10:20

1 1 Laurent GUERBY
{{>toc}}
2 1 Laurent GUERBY
3 1 Laurent GUERBY
h1. SSH
4 1 Laurent GUERBY
5 1 Laurent GUERBY
TODO: tutorial sur l'outil ssh depuis zéro
6 1 Laurent GUERBY
TODO: avancé redirection de port, ssh-agent pour rebondir sur des machines
7 2 Charles-Alban Benezech
8 2 Charles-Alban Benezech
9 2 Charles-Alban Benezech
h1. Le Secure SHell (SSH)
10 2 Charles-Alban Benezech
11 2 Charles-Alban Benezech
h2. Introduction
12 2 Charles-Alban Benezech
13 16 Charles-Alban Benezech
Le SSH est un protocole permettant de créer un tunnel entre deux machines ou plus. La création d'un tunnel consiste en l'encapsulation par un protocole réseau d'un autre protocole réseau de même couche (modèle OSI) ou supérieur, ainsi les données échangées dans le datagramme seront illisibles car protégées par le protocole ssh qui chiffrera le contenu. Ce protocole peut-être utilisé par exemple lié avec des technologies comme le Virtual Private Network (VPN).
14 5 Charles-Alban Benezech
!http://img41.imageshack.us/img41/5632/schemassh.jpg!
15 16 Charles-Alban Benezech
La technique de tunnel pour chiffrer les communications sera utilisée pour assurer la confidentialité, l’intégrité et l'authenticité de la dite communication lorsque les communications transiteront sur un réseau non fiable (internet par exemple). En effet, le tunnel prendra tout son sens lors de connexions entre sites distants échangeant des informations. Plusieurs protocoles sont utilisables afin d'établir des connexions sécurisés; voici quelques exemples: L2TP, TLS, IPSEC... SSH dans sa deuxième version intègre un protocole de systèmes de fichiers, Ssh File Tranfert Protocole (SFTP, à ne pas confondre avec FTPS (FTP over SSL)); il est aussi utilisé pour la commande scp. 
16 16 Charles-Alban Benezech
SSH est un protocole mais aussi un programme basé sur ce protocole qui permet de connecter les machines entre elles en créant un tunnel. Afin d'établir la connexion entre les deux machines, ssh a besoin de vérifier l'identité de la personne qui essaye d'établir la connexion. Pour cela SSH peut utiliser deux méthodes: établir la connexion et ouvrir un prompt d'authentification où l'utilisateur devra entrer son login et son mot de passe; ou il peut utiliser un crypto-système asymétrique, pour cette dernière les clés publiques devront être distribuées sur toutes les machines sur lesquelles l'utilisateur désirera se connecter.
17 2 Charles-Alban Benezech
18 2 Charles-Alban Benezech
h2. Utilisation
19 1 Laurent GUERBY
20 16 Charles-Alban Benezech
Afin d'établir une connexion entre deux machines via SSH il existe plusieurs méthodes diverses et variées. Tous d'abord, on peut commencer par dissocier les systèmes Windows, Linux et Mac. Je vais présenter les différentes manières de se connecter à une machine distante (serveur linux) via SSH sur ces différentes plate-formes. Dans un soucis de permettre une meilleure compréhension voici un petit bilan d'information présentant les futures configurations à venir:
21 7 Charles-Alban Benezech
*Configuration du Serveur*
22 7 Charles-Alban Benezech
Nom: LCOSTST01
23 7 Charles-Alban Benezech
OS: centos
24 7 Charles-Alban Benezech
*Configuration Windows*
25 7 Charles-Alban Benezech
Nom: pc01
26 7 Charles-Alban Benezech
OS: Windows seven
27 7 Charles-Alban Benezech
Logiciel: putty
28 7 Charles-Alban Benezech
*Configuration Linux*
29 10 Charles-Alban Benezech
Nom: LCOSTST02
30 10 Charles-Alban Benezech
OS: CentOS
31 10 Charles-Alban Benezech
Logiciel: ssh
32 7 Charles-Alban Benezech
*Configuration Mac*
33 7 Charles-Alban Benezech
en cours...
34 7 Charles-Alban Benezech
35 7 Charles-Alban Benezech
h2. *Windows*
36 7 Charles-Alban Benezech
37 16 Charles-Alban Benezech
Afin d'établir une connexion SSH entre l'utilisateur et LCOSTST01 nous allons utiliser l'utilitaire Putty. Une fois l'utilitaire lancé, nous allons devoir entrer le nom de la machine ou son adresse IP puis le port ciblé.
38 7 Charles-Alban Benezech
!http://img339.imageshack.us/img339/9020/sshconnectionputty.png!
39 16 Charles-Alban Benezech
Etant la première fois que nous établissons une connexion vers ce serveur,avant d'établir la connexion, Putty va nous demnander s'il peut rajouter le serveur (sa signature numérique)dans la liste des serveurs autorisés.
40 7 Charles-Alban Benezech
!http://img685.imageshack.us/img685/9701/sshconnectionputtyregis.png!
41 7 Charles-Alban Benezech
Une fois la connexion établie il ne nous reste plus qu'à nous loger sur le serveur grâce à notre identifiant.
42 7 Charles-Alban Benezech
!http://img855.imageshack.us/img855/9994/sshconnectionputtylogin.png!
43 7 Charles-Alban Benezech
Vous êtes maintenant connecté à votre machine au travers d'un tunnel ssh.
44 7 Charles-Alban Benezech
45 7 Charles-Alban Benezech
h2. *Linux*
46 1 Laurent GUERBY
47 16 Charles-Alban Benezech
Pour permettre les connexions sous linux deux solutions s'offrent à nous. La première consiste à se connecter directement avec le programme ssh sur la machine visée, il ouvrira de cette manière un prompt et nous devrons nous loger avec nos identifiants. Pour ce faire nous nous logerons sous notre utilisateur sur notre machine et executerons la commande ssh.
48 10 Charles-Alban Benezech
!http://img801.imageshack.us/img801/7978/sshconnexionlinuxlogins.png!
49 10 Charles-Alban Benezech
50 16 Charles-Alban Benezech
La deuxième consiste à utiliser un crypto-système asymétrique, ainsi nous créerons une clé publique et une clé privée. La clé privée restera sur le serveur dans son dossier (/HOMEDIR/.ssh) ainsi qu'une copie de la clé publique et une autre copie de la clé publique sera envoyée sur le serveur sur lequel on veut se connecter automatiquement, il nous suffira d'ajouter la clé publique à la liste des clés autorisées.
51 11 Charles-Alban Benezech
Dans un premier temps nous allons devoir créer la clé privée
52 11 Charles-Alban Benezech
!http://img811.imageshack.us/img811/4246/ssconnexionlinuxcreatio.png!
53 16 Charles-Alban Benezech
Maintenant que notre clé est créée nous allons devoir l'envoyer à la machine sur laquelle nous voulons nous loger
54 11 Charles-Alban Benezech
!http://img23.imageshack.us/img23/2088/sshconnexionlinuxenvoic.png!
55 11 Charles-Alban Benezech
Nous pouvons maintenant essayer de nous loger
56 11 Charles-Alban Benezech
!http://img837.imageshack.us/img837/5267/sshconnexionlinuxfin.png!
57 16 Charles-Alban Benezech
et voilà! Nous avons une connexion ssh automatisée sans avoir besoin d'échanger des mots de passe ou passphrase et tout aussi sécurisée.
58 12 Charles-Alban Benezech
59 12 Charles-Alban Benezech
h2. Mac
60 12 Charles-Alban Benezech
61 12 Charles-Alban Benezech
h3. en cours