SlideShare una empresa de Scribd logo
1 de 15
Descargar para leer sin conexión
Administration et sécurité des réseaux
SSH : Secure Shell
            Fares Jemni
        Ali Ben Messaoud



             Au 2012/13
Plan
Histoire de SSH
Qu'est ce que SSH?
SSH vs les autres
Les fonctions de SSH
Les avantages de SSH
Les programmes de SSH
Méthodes d'authentification
Les services offerts
Fonctionnement de SSH
Terminologie
Il faut distinguer :
●   SSH : le protocole de communication
●   ssh : le programme client permettant de se
    connecter au serveur
●   sshd : le serveur (ssh daemon)
Histoire de SSH?
● Créé par Ylönen Tatu en Juillet 1995, un
  étudiant de l'Université de technologie
  d'Helsinki
● Il était open source initialement jusqu'à
  1999.
● OpenSSH (existe dans tous les
  distributions Linux) a été crée en 1999
  comme un fork de la dernière version
  open source du code SSH.
Qu'est ce que SSH?
● SSH n'est pas un shell Unix comme
  Bourne shell et shell C
● SSH est un protocole qui permet de se
  connecter de façon sécurisée à un
  système Mac, Linux ou Windows.
● Utilise le cryptage (Secure Shell).
  ○ Sécuriser une connexion
Qu'est-ce qui ne va pas avec
telnet et tout autres protocoles?
● Envoyer toutes les données en texte clair.
● Un hôte entre emetteur et recepteur peut
  voir tout le traffic(man in the middle)
Fonctions de SSH
● Vient pour remplacer rsh, rlogin, telnet...
● Éviter la circulation en clair sur le réseau
  de tout type de données.
● Sécuriser l'exécution des commandes à
  distance et le transfert de données.
● Compresser le trafic
● Port Forwarding.
● Tunneling.
Les avantages de SSH
SSH permet de garantir :
● La confidentialité : le chiffrement des
  paquets permet de garantir celle-ci.
● L'intégrité : SSH permet de garantir que les
  paquets circulant d'un hôte vers un autre ne
  sont pas altérés.
● L'authentification : chaque connexion SSH
  vérifie l'identité du serveur puis celle du
  client.
Principaux programmes de SSH
● ssh est le client
● sshd est le serveur
● Session

● Si sshd ne fonctionne pas vous ne serez
  pas en mesure de se connecter.
Méthodes d'authentifications SSH
 ● On distingue trois méthodes :
   ○   Mot de passe
   ○   Couple clés Public/Private
       ■ Cryptage asymetrique
   ○   Par hôte
Authentification par mot de passe
La façon la plus simple de s'identifier est le mot
de passe.
Authentification par pair de clés
Cette méthode utilise ce qu'on appelle une « pair de clés », c'est-
à-dire un code qui vous identifie sans avoir à taper de mot de
passe.
Authentification par hôte
● Utilisée rarement.
● Désactivée par défaut.
Les services offerts par SSH
● Secure Command Shell
  ○ lister, editer le contenu des répertoires
  ○ créer des comptes d'utilisateur
  ○ changer les permissions et droits d'accès.
● Port Forwarding
  ○ Associer à un port dans notre machine un autre port
● Tunneling
  ○ Un tunnel représente une connexion
    traversant plusieurs interfaces de manière
    transparente pour le client et le serveur.
● Secure File Transfer (SFTP)
Comment fonctionne SSH?

Más contenido relacionado

La actualidad más candente

Administration ubuntu-serveur-installation-ftp-serveur
Administration ubuntu-serveur-installation-ftp-serveurAdministration ubuntu-serveur-installation-ftp-serveur
Administration ubuntu-serveur-installation-ftp-serveurTECOS
 
Squid, SquidGuard, and Lightsquid on pfSense 2.3 & 2.4 - pfSense Hangout Janu...
Squid, SquidGuard, and Lightsquid on pfSense 2.3 & 2.4 - pfSense Hangout Janu...Squid, SquidGuard, and Lightsquid on pfSense 2.3 & 2.4 - pfSense Hangout Janu...
Squid, SquidGuard, and Lightsquid on pfSense 2.3 & 2.4 - pfSense Hangout Janu...Netgate
 
Alphorm.com Formation pfSense: Le firewall open source de référence
Alphorm.com Formation pfSense: Le firewall open source de référenceAlphorm.com Formation pfSense: Le firewall open source de référence
Alphorm.com Formation pfSense: Le firewall open source de référenceAlphorm
 
SSL/TLS Présentation en Français.
SSL/TLS Présentation en Français.SSL/TLS Présentation en Français.
SSL/TLS Présentation en Français.Philippe Lhardy
 
(VPN)Virtual Private Network : ETUDE COMPARATIVE ET REALISATION D’UN VPN MPL...
(VPN)Virtual Private Network :  ETUDE COMPARATIVE ET REALISATION D’UN VPN MPL...(VPN)Virtual Private Network :  ETUDE COMPARATIVE ET REALISATION D’UN VPN MPL...
(VPN)Virtual Private Network : ETUDE COMPARATIVE ET REALISATION D’UN VPN MPL...BelgeKilem
 
Programmation réseau en JAVA
Programmation réseau en JAVAProgrammation réseau en JAVA
Programmation réseau en JAVABachir Benyammi
 
Ssh (The Secure Shell)
Ssh (The Secure Shell)Ssh (The Secure Shell)
Ssh (The Secure Shell)Mehedi Farazi
 
HTTP/2 Changes Everything
HTTP/2 Changes EverythingHTTP/2 Changes Everything
HTTP/2 Changes EverythingLori MacVittie
 
AAA & RADIUS Protocols
AAA & RADIUS ProtocolsAAA & RADIUS Protocols
AAA & RADIUS ProtocolsPeter R. Egli
 
Etude et mise en place d’un VPN
Etude et mise en place d’un VPNEtude et mise en place d’un VPN
Etude et mise en place d’un VPNCharif Khrichfa
 
Mise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMIMise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMIPapa Cheikh Cisse
 
Message Authentication Requirement-MAC
Message Authentication Requirement-MACMessage Authentication Requirement-MAC
Message Authentication Requirement-MACSou Jana
 
Authentification TLS/SSL sous OpenVPN
Authentification TLS/SSL sous OpenVPNAuthentification TLS/SSL sous OpenVPN
Authentification TLS/SSL sous OpenVPNIsmail Rachdaoui
 
Introduction to SSH
Introduction to SSHIntroduction to SSH
Introduction to SSHHemant Shah
 

La actualidad más candente (20)

Configuration DHCP
Configuration DHCPConfiguration DHCP
Configuration DHCP
 
Administration ubuntu-serveur-installation-ftp-serveur
Administration ubuntu-serveur-installation-ftp-serveurAdministration ubuntu-serveur-installation-ftp-serveur
Administration ubuntu-serveur-installation-ftp-serveur
 
Squid, SquidGuard, and Lightsquid on pfSense 2.3 & 2.4 - pfSense Hangout Janu...
Squid, SquidGuard, and Lightsquid on pfSense 2.3 & 2.4 - pfSense Hangout Janu...Squid, SquidGuard, and Lightsquid on pfSense 2.3 & 2.4 - pfSense Hangout Janu...
Squid, SquidGuard, and Lightsquid on pfSense 2.3 & 2.4 - pfSense Hangout Janu...
 
Lab huawei2
Lab huawei2Lab huawei2
Lab huawei2
 
Alphorm.com Formation pfSense: Le firewall open source de référence
Alphorm.com Formation pfSense: Le firewall open source de référenceAlphorm.com Formation pfSense: Le firewall open source de référence
Alphorm.com Formation pfSense: Le firewall open source de référence
 
VPN: SSL vs IPSEC
VPN: SSL vs IPSECVPN: SSL vs IPSEC
VPN: SSL vs IPSEC
 
SSL/TLS Présentation en Français.
SSL/TLS Présentation en Français.SSL/TLS Présentation en Français.
SSL/TLS Présentation en Français.
 
(VPN)Virtual Private Network : ETUDE COMPARATIVE ET REALISATION D’UN VPN MPL...
(VPN)Virtual Private Network :  ETUDE COMPARATIVE ET REALISATION D’UN VPN MPL...(VPN)Virtual Private Network :  ETUDE COMPARATIVE ET REALISATION D’UN VPN MPL...
(VPN)Virtual Private Network : ETUDE COMPARATIVE ET REALISATION D’UN VPN MPL...
 
Programmation réseau en JAVA
Programmation réseau en JAVAProgrammation réseau en JAVA
Programmation réseau en JAVA
 
Ssh (The Secure Shell)
Ssh (The Secure Shell)Ssh (The Secure Shell)
Ssh (The Secure Shell)
 
HTTP/2 Changes Everything
HTTP/2 Changes EverythingHTTP/2 Changes Everything
HTTP/2 Changes Everything
 
AAA & RADIUS Protocols
AAA & RADIUS ProtocolsAAA & RADIUS Protocols
AAA & RADIUS Protocols
 
Etude et mise en place d’un VPN
Etude et mise en place d’un VPNEtude et mise en place d’un VPN
Etude et mise en place d’un VPN
 
Mise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMIMise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMI
 
Message Authentication Requirement-MAC
Message Authentication Requirement-MACMessage Authentication Requirement-MAC
Message Authentication Requirement-MAC
 
Les Vpn
Les VpnLes Vpn
Les Vpn
 
Authentification TLS/SSL sous OpenVPN
Authentification TLS/SSL sous OpenVPNAuthentification TLS/SSL sous OpenVPN
Authentification TLS/SSL sous OpenVPN
 
présentation sur le vpn
présentation sur le vpn présentation sur le vpn
présentation sur le vpn
 
Secure shell protocol
Secure shell protocolSecure shell protocol
Secure shell protocol
 
Introduction to SSH
Introduction to SSHIntroduction to SSH
Introduction to SSH
 

Destacado

initiation SSH_SecuriNets ISI Tunisie
initiation SSH_SecuriNets ISI Tunisieinitiation SSH_SecuriNets ISI Tunisie
initiation SSH_SecuriNets ISI TunisieDonia Hammami
 
ssh, bien plus qu'un telnet sécurisé
ssh, bien plus qu'un telnet sécuriséssh, bien plus qu'un telnet sécurisé
ssh, bien plus qu'un telnet sécuriséTryphon
 
workshop initiation ssh
workshop initiation sshworkshop initiation ssh
workshop initiation sshZakaria SMAHI
 
sshGate - RMLL 2011
sshGate - RMLL 2011sshGate - RMLL 2011
sshGate - RMLL 2011Tauop
 
Linux sécurité informatique cours Jean-Antoine Moreau
Linux sécurité informatique cours Jean-Antoine MoreauLinux sécurité informatique cours Jean-Antoine Moreau
Linux sécurité informatique cours Jean-Antoine MoreauJean-Antoine Moreau
 
lpi 101 notes de cours
lpi 101 notes de courslpi 101 notes de cours
lpi 101 notes de coursISIG
 
Le contrôle de l’aide des etats unis
Le contrôle de l’aide des etats unis Le contrôle de l’aide des etats unis
Le contrôle de l’aide des etats unis TrocaireHaiti
 
Texte integral du projet de nouvelle constitution vf
Texte integral du projet de nouvelle constitution vfTexte integral du projet de nouvelle constitution vf
Texte integral du projet de nouvelle constitution vfyahsimoc
 
Lo que el corazon quiere la mente se lo muestra
Lo que el corazon quiere la mente se lo muestraLo que el corazon quiere la mente se lo muestra
Lo que el corazon quiere la mente se lo muestraLUZ M.
 
Modelo instruccional
Modelo instruccionalModelo instruccional
Modelo instruccionalRocio-nova
 
Entorno personal de aprendizaje (ple)
Entorno personal de aprendizaje (ple)Entorno personal de aprendizaje (ple)
Entorno personal de aprendizaje (ple)Mario Ojeda
 
Redes de los ochenta
Redes de los ochentaRedes de los ochenta
Redes de los ochentaernestina123
 

Destacado (20)

Atelier ssh
Atelier sshAtelier ssh
Atelier ssh
 
initiation SSH_SecuriNets ISI Tunisie
initiation SSH_SecuriNets ISI Tunisieinitiation SSH_SecuriNets ISI Tunisie
initiation SSH_SecuriNets ISI Tunisie
 
ssh, bien plus qu'un telnet sécurisé
ssh, bien plus qu'un telnet sécuriséssh, bien plus qu'un telnet sécurisé
ssh, bien plus qu'un telnet sécurisé
 
CCNA-Scotty
CCNA-ScottyCCNA-Scotty
CCNA-Scotty
 
workshop initiation ssh
workshop initiation sshworkshop initiation ssh
workshop initiation ssh
 
Cours etherchannel
Cours etherchannelCours etherchannel
Cours etherchannel
 
Vpn
VpnVpn
Vpn
 
sshGate - RMLL 2011
sshGate - RMLL 2011sshGate - RMLL 2011
sshGate - RMLL 2011
 
Linux sécurité informatique cours Jean-Antoine Moreau
Linux sécurité informatique cours Jean-Antoine MoreauLinux sécurité informatique cours Jean-Antoine Moreau
Linux sécurité informatique cours Jean-Antoine Moreau
 
cours Lunix
cours Lunixcours Lunix
cours Lunix
 
lpi 101 notes de cours
lpi 101 notes de courslpi 101 notes de cours
lpi 101 notes de cours
 
Lennon IMAGINE
Lennon  IMAGINELennon  IMAGINE
Lennon IMAGINE
 
Le contrôle de l’aide des etats unis
Le contrôle de l’aide des etats unis Le contrôle de l’aide des etats unis
Le contrôle de l’aide des etats unis
 
Texte integral du projet de nouvelle constitution vf
Texte integral du projet de nouvelle constitution vfTexte integral du projet de nouvelle constitution vf
Texte integral du projet de nouvelle constitution vf
 
Lo que el corazon quiere la mente se lo muestra
Lo que el corazon quiere la mente se lo muestraLo que el corazon quiere la mente se lo muestra
Lo que el corazon quiere la mente se lo muestra
 
Perez Pardo jose l análisis plantas de tratamiento purines
Perez Pardo jose l análisis plantas de tratamiento purinesPerez Pardo jose l análisis plantas de tratamiento purines
Perez Pardo jose l análisis plantas de tratamiento purines
 
Modelo instruccional
Modelo instruccionalModelo instruccional
Modelo instruccional
 
Sabina stalla v3
Sabina stalla v3Sabina stalla v3
Sabina stalla v3
 
Entorno personal de aprendizaje (ple)
Entorno personal de aprendizaje (ple)Entorno personal de aprendizaje (ple)
Entorno personal de aprendizaje (ple)
 
Redes de los ochenta
Redes de los ochentaRedes de los ochenta
Redes de los ochenta
 

Similar a SSH : Secure Shell

openssh
opensshopenssh
opensshiferis
 
0240-formation-ssh-secure-shell.pdf
0240-formation-ssh-secure-shell.pdf0240-formation-ssh-secure-shell.pdf
0240-formation-ssh-secure-shell.pdfBellaj Badr
 
Deploiement de OpenSSH Server
Deploiement de OpenSSH ServerDeploiement de OpenSSH Server
Deploiement de OpenSSH Serverbamaemmanuel
 
Cours HTTPS pour UnPointZero
Cours HTTPS pour UnPointZeroCours HTTPS pour UnPointZero
Cours HTTPS pour UnPointZeroCHILDZ Laurent
 
Workshop ssh (OSSEC)
Workshop ssh (OSSEC)Workshop ssh (OSSEC)
Workshop ssh (OSSEC)Akram Rekik
 
Rapport administration systèmes et supervision réseaux tp4 diabang master1 tr
Rapport administration systèmes et supervision réseaux tp4 diabang master1 trRapport administration systèmes et supervision réseaux tp4 diabang master1 tr
Rapport administration systèmes et supervision réseaux tp4 diabang master1 trCheikh Tidiane DIABANG
 
ssl-presentation-180811194533.pdf
ssl-presentation-180811194533.pdfssl-presentation-180811194533.pdf
ssl-presentation-180811194533.pdfIyadtech
 
SSL - Secure Sockets Layer - Présentation
SSL - Secure Sockets Layer  - PrésentationSSL - Secure Sockets Layer  - Présentation
SSL - Secure Sockets Layer - PrésentationIkram Benabdelouahab
 
Strong Authentication with PKI
Strong Authentication with PKIStrong Authentication with PKI
Strong Authentication with PKISylvain Maret
 
Rapport sécurité
Rapport sécuritéRapport sécurité
Rapport sécuritédihiaselma
 
Recommandations pour un usage sécurisé d’(Open)SSH
Recommandations pour un usage sécurisé d’(Open)SSHRecommandations pour un usage sécurisé d’(Open)SSH
Recommandations pour un usage sécurisé d’(Open)SSHFabwice Bend'j
 

Similar a SSH : Secure Shell (20)

openssh
opensshopenssh
openssh
 
0240-formation-ssh-secure-shell.pdf
0240-formation-ssh-secure-shell.pdf0240-formation-ssh-secure-shell.pdf
0240-formation-ssh-secure-shell.pdf
 
Https,ssl,ssh
Https,ssl,sshHttps,ssl,ssh
Https,ssl,ssh
 
Deploiement de OpenSSH Server
Deploiement de OpenSSH ServerDeploiement de OpenSSH Server
Deploiement de OpenSSH Server
 
Cours HTTPS pour UnPointZero
Cours HTTPS pour UnPointZeroCours HTTPS pour UnPointZero
Cours HTTPS pour UnPointZero
 
Cours si1
Cours si1Cours si1
Cours si1
 
Https
HttpsHttps
Https
 
Workshop ssh (OSSEC)
Workshop ssh (OSSEC)Workshop ssh (OSSEC)
Workshop ssh (OSSEC)
 
Workshop ssh
Workshop sshWorkshop ssh
Workshop ssh
 
Rapport administration systèmes et supervision réseaux tp4 diabang master1 tr
Rapport administration systèmes et supervision réseaux tp4 diabang master1 trRapport administration systèmes et supervision réseaux tp4 diabang master1 tr
Rapport administration systèmes et supervision réseaux tp4 diabang master1 tr
 
ssl-presentation-180811194533.pdf
ssl-presentation-180811194533.pdfssl-presentation-180811194533.pdf
ssl-presentation-180811194533.pdf
 
SSL - Secure Sockets Layer - Présentation
SSL - Secure Sockets Layer  - PrésentationSSL - Secure Sockets Layer  - Présentation
SSL - Secure Sockets Layer - Présentation
 
Strong Authentication with PKI
Strong Authentication with PKIStrong Authentication with PKI
Strong Authentication with PKI
 
SSL/TSL Protocols
SSL/TSL ProtocolsSSL/TSL Protocols
SSL/TSL Protocols
 
sshGate
sshGatesshGate
sshGate
 
Protocoles SSL/TLS
Protocoles SSL/TLSProtocoles SSL/TLS
Protocoles SSL/TLS
 
Rapport sécurité
Rapport sécuritéRapport sécurité
Rapport sécurité
 
Recommandations pour un usage sécurisé d’(Open)SSH
Recommandations pour un usage sécurisé d’(Open)SSHRecommandations pour un usage sécurisé d’(Open)SSH
Recommandations pour un usage sécurisé d’(Open)SSH
 
VPN WINDOWS LINUX OPENVPN
VPN WINDOWS LINUX OPENVPNVPN WINDOWS LINUX OPENVPN
VPN WINDOWS LINUX OPENVPN
 
Openvpn avec un client windows
Openvpn avec un client windows Openvpn avec un client windows
Openvpn avec un client windows
 

Más de Ali Ben Messaoud

Event Based Network Monitoring System with FloodLight SDN Controller and Open...
Event Based Network Monitoring System with FloodLight SDN Controller and Open...Event Based Network Monitoring System with FloodLight SDN Controller and Open...
Event Based Network Monitoring System with FloodLight SDN Controller and Open...Ali Ben Messaoud
 
Olympex : projet de centre sportif
Olympex : projet de centre sportifOlympex : projet de centre sportif
Olympex : projet de centre sportifAli Ben Messaoud
 
Outils de gestions de versions
Outils de gestions de versionsOutils de gestions de versions
Outils de gestions de versionsAli Ben Messaoud
 

Más de Ali Ben Messaoud (7)

Event Based Network Monitoring System with FloodLight SDN Controller and Open...
Event Based Network Monitoring System with FloodLight SDN Controller and Open...Event Based Network Monitoring System with FloodLight SDN Controller and Open...
Event Based Network Monitoring System with FloodLight SDN Controller and Open...
 
Olympex : projet de centre sportif
Olympex : projet de centre sportifOlympex : projet de centre sportif
Olympex : projet de centre sportif
 
Big Data
Big DataBig Data
Big Data
 
Cloud Vision
Cloud Vision Cloud Vision
Cloud Vision
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Outils de gestions de versions
Outils de gestions de versionsOutils de gestions de versions
Outils de gestions de versions
 
Eclipse Impress
Eclipse ImpressEclipse Impress
Eclipse Impress
 

Último

COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdfCOURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdfabatanebureau
 
Boléro. pptx Film français réalisé par une femme.
Boléro.  pptx   Film   français   réalisé  par une  femme.Boléro.  pptx   Film   français   réalisé  par une  femme.
Boléro. pptx Film français réalisé par une femme.Txaruka
 
Approche-des-risques-par-l’analyse-des-accidents-1.pptx
Approche-des-risques-par-l’analyse-des-accidents-1.pptxApproche-des-risques-par-l’analyse-des-accidents-1.pptx
Approche-des-risques-par-l’analyse-des-accidents-1.pptxssusercbaa22
 
Mécanique Automobile LE TURBOCOMPRESSEUR.ppt
Mécanique Automobile LE TURBOCOMPRESSEUR.pptMécanique Automobile LE TURBOCOMPRESSEUR.ppt
Mécanique Automobile LE TURBOCOMPRESSEUR.pptssusercbaa22
 
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptxSUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptxssuserbd075f
 
presentation l'interactionnisme symbolique finale.pptx
presentation l'interactionnisme symbolique  finale.pptxpresentation l'interactionnisme symbolique  finale.pptx
presentation l'interactionnisme symbolique finale.pptxMalikaIdseaid1
 
Sidonie au Japon . pptx Un film français
Sidonie    au   Japon  .  pptx  Un film françaisSidonie    au   Japon  .  pptx  Un film français
Sidonie au Japon . pptx Un film françaisTxaruka
 
La nouvelle femme . pptx Film français
La   nouvelle   femme  . pptx  Film françaisLa   nouvelle   femme  . pptx  Film français
La nouvelle femme . pptx Film françaisTxaruka
 
A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.Franck Apolis
 
Cours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdfCours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdfachrafbrahimi1
 
Bolero. pptx . Film de A nnne Fontaine
Bolero. pptx . Film   de  A nnne FontaineBolero. pptx . Film   de  A nnne Fontaine
Bolero. pptx . Film de A nnne FontaineTxaruka
 
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptxSAID MASHATE
 
gestion des conflits dans les entreprises
gestion des  conflits dans les entreprisesgestion des  conflits dans les entreprises
gestion des conflits dans les entreprisesMajdaKtiri2
 
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...M2i Formation
 
MaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.pptMaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.pptssusercbaa22
 

Último (16)

COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdfCOURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
 
Boléro. pptx Film français réalisé par une femme.
Boléro.  pptx   Film   français   réalisé  par une  femme.Boléro.  pptx   Film   français   réalisé  par une  femme.
Boléro. pptx Film français réalisé par une femme.
 
Approche-des-risques-par-l’analyse-des-accidents-1.pptx
Approche-des-risques-par-l’analyse-des-accidents-1.pptxApproche-des-risques-par-l’analyse-des-accidents-1.pptx
Approche-des-risques-par-l’analyse-des-accidents-1.pptx
 
Mécanique Automobile LE TURBOCOMPRESSEUR.ppt
Mécanique Automobile LE TURBOCOMPRESSEUR.pptMécanique Automobile LE TURBOCOMPRESSEUR.ppt
Mécanique Automobile LE TURBOCOMPRESSEUR.ppt
 
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptxSUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
 
presentation l'interactionnisme symbolique finale.pptx
presentation l'interactionnisme symbolique  finale.pptxpresentation l'interactionnisme symbolique  finale.pptx
presentation l'interactionnisme symbolique finale.pptx
 
Sidonie au Japon . pptx Un film français
Sidonie    au   Japon  .  pptx  Un film françaisSidonie    au   Japon  .  pptx  Un film français
Sidonie au Japon . pptx Un film français
 
La nouvelle femme . pptx Film français
La   nouvelle   femme  . pptx  Film françaisLa   nouvelle   femme  . pptx  Film français
La nouvelle femme . pptx Film français
 
A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.
 
Cours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdfCours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdf
 
Bolero. pptx . Film de A nnne Fontaine
Bolero. pptx . Film   de  A nnne FontaineBolero. pptx . Film   de  A nnne Fontaine
Bolero. pptx . Film de A nnne Fontaine
 
Evaluación Alumnos de Ecole Victor Hugo
Evaluación Alumnos de Ecole  Victor HugoEvaluación Alumnos de Ecole  Victor Hugo
Evaluación Alumnos de Ecole Victor Hugo
 
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
 
gestion des conflits dans les entreprises
gestion des  conflits dans les entreprisesgestion des  conflits dans les entreprises
gestion des conflits dans les entreprises
 
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
 
MaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.pptMaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.ppt
 

SSH : Secure Shell

  • 1. Administration et sécurité des réseaux SSH : Secure Shell Fares Jemni Ali Ben Messaoud Au 2012/13
  • 2. Plan Histoire de SSH Qu'est ce que SSH? SSH vs les autres Les fonctions de SSH Les avantages de SSH Les programmes de SSH Méthodes d'authentification Les services offerts Fonctionnement de SSH
  • 3. Terminologie Il faut distinguer : ● SSH : le protocole de communication ● ssh : le programme client permettant de se connecter au serveur ● sshd : le serveur (ssh daemon)
  • 4. Histoire de SSH? ● Créé par Ylönen Tatu en Juillet 1995, un étudiant de l'Université de technologie d'Helsinki ● Il était open source initialement jusqu'à 1999. ● OpenSSH (existe dans tous les distributions Linux) a été crée en 1999 comme un fork de la dernière version open source du code SSH.
  • 5. Qu'est ce que SSH? ● SSH n'est pas un shell Unix comme Bourne shell et shell C ● SSH est un protocole qui permet de se connecter de façon sécurisée à un système Mac, Linux ou Windows. ● Utilise le cryptage (Secure Shell). ○ Sécuriser une connexion
  • 6. Qu'est-ce qui ne va pas avec telnet et tout autres protocoles? ● Envoyer toutes les données en texte clair. ● Un hôte entre emetteur et recepteur peut voir tout le traffic(man in the middle)
  • 7. Fonctions de SSH ● Vient pour remplacer rsh, rlogin, telnet... ● Éviter la circulation en clair sur le réseau de tout type de données. ● Sécuriser l'exécution des commandes à distance et le transfert de données. ● Compresser le trafic ● Port Forwarding. ● Tunneling.
  • 8. Les avantages de SSH SSH permet de garantir : ● La confidentialité : le chiffrement des paquets permet de garantir celle-ci. ● L'intégrité : SSH permet de garantir que les paquets circulant d'un hôte vers un autre ne sont pas altérés. ● L'authentification : chaque connexion SSH vérifie l'identité du serveur puis celle du client.
  • 9. Principaux programmes de SSH ● ssh est le client ● sshd est le serveur ● Session ● Si sshd ne fonctionne pas vous ne serez pas en mesure de se connecter.
  • 10. Méthodes d'authentifications SSH ● On distingue trois méthodes : ○ Mot de passe ○ Couple clés Public/Private ■ Cryptage asymetrique ○ Par hôte
  • 11. Authentification par mot de passe La façon la plus simple de s'identifier est le mot de passe.
  • 12. Authentification par pair de clés Cette méthode utilise ce qu'on appelle une « pair de clés », c'est- à-dire un code qui vous identifie sans avoir à taper de mot de passe.
  • 13. Authentification par hôte ● Utilisée rarement. ● Désactivée par défaut.
  • 14. Les services offerts par SSH ● Secure Command Shell ○ lister, editer le contenu des répertoires ○ créer des comptes d'utilisateur ○ changer les permissions et droits d'accès. ● Port Forwarding ○ Associer à un port dans notre machine un autre port ● Tunneling ○ Un tunnel représente une connexion traversant plusieurs interfaces de manière transparente pour le client et le serveur. ● Secure File Transfer (SFTP)