Projet

Général

Profil

SSH » Historique » Version 3

Charles-Alban Benezech, 12/04/2012 14:23
Ecrit par Charles-Alban BENEZECH

1 1 Laurent GUERBY
{{>toc}}
2 1 Laurent GUERBY
3 1 Laurent GUERBY
h1. SSH
4 1 Laurent GUERBY
5 1 Laurent GUERBY
TODO: tutorial sur l'outil ssh depuis zéro
6 1 Laurent GUERBY
TODO: avancé redirection de port, ssh-agent pour rebondir sur des machines
7 2 Charles-Alban Benezech
8 2 Charles-Alban Benezech
9 2 Charles-Alban Benezech
h1. Le Secure SHell (SSH)
10 2 Charles-Alban Benezech
11 2 Charles-Alban Benezech
h2. Introduction
12 2 Charles-Alban Benezech
13 2 Charles-Alban Benezech
h3. Le SSH est un protocole permettant de créer un tunnel entre deux machines ou plus. La création d'un tunnel consiste en l'encapsulation par un protocole réseau d'un autre protocole réseau de même couche (modèle OSI) ou supérieur, ainsi les données échangées dans le datagramme seront illisibles car protégées par le protocole ssh qui chiffrera le contenu. Ce protocole peut-être utilisé par exemple liée avec des technologies comme le Virtual Private Network (VPN).
14 2 Charles-Alban Benezech
La technique de tunnel pour chiffré les communications sera utilisé pour assuré la confidentialité, l’intégrité et l'authenticité de la dites communication lorsque les communication transiteront sur un réseau non fiable (internet par exemple). En effet, le tunnel prendra tout son sens lors de connexion entre sites distant échangeant des informations. Plusieurs protocole sont utilisables afin d'établir des connexion sécurisé, voici quelques exemples: L2TP, TLS, IPSEC.SSH dans sa deuxième version intègre un protocole de système de fichiers, Ssh File Tranfert Protocole (SFTP, à ne pas confondre avec FTPS (FTP over SSL)), il est aussi utilisé pour la commande scp. 
15 2 Charles-Alban Benezech
SSH est un protocole mais aussi un programme basé sur ce protocole qui permet de connecter les machine entre elles en créant un tunnel. Afin d'établir la connexion entre les deux machines ssh à besoin de vérifier l'identité de la personne qui essaye d'établir la connexion. Pour cela SSH peut utiliser deux méthodes, établir la connexion et ouvrir un prompt d'authentification où l'utilisateur devra entrer son login et son mot de passe ou il peut utiliser un crypto-système asymétrique, pour cette dernière les clés publique devront être distribuées sur toutes les machines sur lesquelles l'utilisateur désirera se connecter.
16 2 Charles-Alban Benezech
17 2 Charles-Alban Benezech
h2. Utilisation
18 1 Laurent GUERBY
19 3 Charles-Alban Benezech
h3. Afin de pouvoir établir une connexion via SSH les méthodes et les programme vont être diverse et varié