SlideShare uma empresa Scribd logo
1 de 15
Baixar para ler offline
Administration et sécurité des réseaux
SSH : Secure Shell
            Fares Jemni
        Ali Ben Messaoud



             Au 2012/13
Plan
Histoire de SSH
Qu'est ce que SSH?
SSH vs les autres
Les fonctions de SSH
Les avantages de SSH
Les programmes de SSH
Méthodes d'authentification
Les services offerts
Fonctionnement de SSH
Terminologie
Il faut distinguer :
●   SSH : le protocole de communication
●   ssh : le programme client permettant de se
    connecter au serveur
●   sshd : le serveur (ssh daemon)
Histoire de SSH?
● Créé par Ylönen Tatu en Juillet 1995, un
  étudiant de l'Université de technologie
  d'Helsinki
● Il était open source initialement jusqu'à
  1999.
● OpenSSH (existe dans tous les
  distributions Linux) a été crée en 1999
  comme un fork de la dernière version
  open source du code SSH.
Qu'est ce que SSH?
● SSH n'est pas un shell Unix comme
  Bourne shell et shell C
● SSH est un protocole qui permet de se
  connecter de façon sécurisée à un
  système Mac, Linux ou Windows.
● Utilise le cryptage (Secure Shell).
  ○ Sécuriser une connexion
Qu'est-ce qui ne va pas avec
telnet et tout autres protocoles?
● Envoyer toutes les données en texte clair.
● Un hôte entre emetteur et recepteur peut
  voir tout le traffic(man in the middle)
Fonctions de SSH
● Vient pour remplacer rsh, rlogin, telnet...
● Éviter la circulation en clair sur le réseau
  de tout type de données.
● Sécuriser l'exécution des commandes à
  distance et le transfert de données.
● Compresser le trafic
● Port Forwarding.
● Tunneling.
Les avantages de SSH
SSH permet de garantir :
● La confidentialité : le chiffrement des
  paquets permet de garantir celle-ci.
● L'intégrité : SSH permet de garantir que les
  paquets circulant d'un hôte vers un autre ne
  sont pas altérés.
● L'authentification : chaque connexion SSH
  vérifie l'identité du serveur puis celle du
  client.
Principaux programmes de SSH
● ssh est le client
● sshd est le serveur
● Session

● Si sshd ne fonctionne pas vous ne serez
  pas en mesure de se connecter.
Méthodes d'authentifications SSH
 ● On distingue trois méthodes :
   ○   Mot de passe
   ○   Couple clés Public/Private
       ■ Cryptage asymetrique
   ○   Par hôte
Authentification par mot de passe
La façon la plus simple de s'identifier est le mot
de passe.
Authentification par pair de clés
Cette méthode utilise ce qu'on appelle une « pair de clés », c'est-
à-dire un code qui vous identifie sans avoir à taper de mot de
passe.
Authentification par hôte
● Utilisée rarement.
● Désactivée par défaut.
Les services offerts par SSH
● Secure Command Shell
  ○ lister, editer le contenu des répertoires
  ○ créer des comptes d'utilisateur
  ○ changer les permissions et droits d'accès.
● Port Forwarding
  ○ Associer à un port dans notre machine un autre port
● Tunneling
  ○ Un tunnel représente une connexion
    traversant plusieurs interfaces de manière
    transparente pour le client et le serveur.
● Secure File Transfer (SFTP)
Comment fonctionne SSH?

Mais conteúdo relacionado

Mais procurados

Introduction to SSH
Introduction to SSHIntroduction to SSH
Introduction to SSH
Hemant Shah
 
Virtual private network
Virtual private networkVirtual private network
Virtual private network
Sowmia Sathyan
 

Mais procurados (20)

SSL And TLS
SSL And TLS SSL And TLS
SSL And TLS
 
802.1x
802.1x802.1x
802.1x
 
SSL intro
SSL introSSL intro
SSL intro
 
Secure SHell
Secure SHellSecure SHell
Secure SHell
 
Secure shell ppt
Secure shell pptSecure shell ppt
Secure shell ppt
 
LDAP
LDAPLDAP
LDAP
 
SSL/TLS
SSL/TLSSSL/TLS
SSL/TLS
 
Les Vpn
Les VpnLes Vpn
Les Vpn
 
Radius server,PAP and CHAP Protocols
Radius server,PAP and CHAP ProtocolsRadius server,PAP and CHAP Protocols
Radius server,PAP and CHAP Protocols
 
15 intro to ssl certificate & pki concept
15 intro to ssl certificate & pki concept15 intro to ssl certificate & pki concept
15 intro to ssl certificate & pki concept
 
SSH - Secure Shell
SSH - Secure ShellSSH - Secure Shell
SSH - Secure Shell
 
Vpn
VpnVpn
Vpn
 
Firewall and its purpose
Firewall and its purposeFirewall and its purpose
Firewall and its purpose
 
Netcat
NetcatNetcat
Netcat
 
Ssh tunnel
Ssh tunnelSsh tunnel
Ssh tunnel
 
IPsec
IPsecIPsec
IPsec
 
OAuth 2
OAuth 2OAuth 2
OAuth 2
 
Introduction to SSH
Introduction to SSHIntroduction to SSH
Introduction to SSH
 
Protocoles SSL/TLS
Protocoles SSL/TLSProtocoles SSL/TLS
Protocoles SSL/TLS
 
Virtual private network
Virtual private networkVirtual private network
Virtual private network
 

Destaque

sshGate - RMLL 2011
sshGate - RMLL 2011sshGate - RMLL 2011
sshGate - RMLL 2011
Tauop
 
Le contrôle de l’aide des etats unis
Le contrôle de l’aide des etats unis Le contrôle de l’aide des etats unis
Le contrôle de l’aide des etats unis
TrocaireHaiti
 
Texte integral du projet de nouvelle constitution vf
Texte integral du projet de nouvelle constitution vfTexte integral du projet de nouvelle constitution vf
Texte integral du projet de nouvelle constitution vf
yahsimoc
 
Lo que el corazon quiere la mente se lo muestra
Lo que el corazon quiere la mente se lo muestraLo que el corazon quiere la mente se lo muestra
Lo que el corazon quiere la mente se lo muestra
LUZ M.
 
Modelo instruccional
Modelo instruccionalModelo instruccional
Modelo instruccional
Rocio-nova
 
Redes de los ochenta
Redes de los ochentaRedes de los ochenta
Redes de los ochenta
ernestina123
 

Destaque (20)

Atelier ssh
Atelier sshAtelier ssh
Atelier ssh
 
initiation SSH_SecuriNets ISI Tunisie
initiation SSH_SecuriNets ISI Tunisieinitiation SSH_SecuriNets ISI Tunisie
initiation SSH_SecuriNets ISI Tunisie
 
ssh, bien plus qu'un telnet sécurisé
ssh, bien plus qu'un telnet sécuriséssh, bien plus qu'un telnet sécurisé
ssh, bien plus qu'un telnet sécurisé
 
CCNA-Scotty
CCNA-ScottyCCNA-Scotty
CCNA-Scotty
 
workshop initiation ssh
workshop initiation sshworkshop initiation ssh
workshop initiation ssh
 
Cours etherchannel
Cours etherchannelCours etherchannel
Cours etherchannel
 
Vpn
VpnVpn
Vpn
 
sshGate - RMLL 2011
sshGate - RMLL 2011sshGate - RMLL 2011
sshGate - RMLL 2011
 
Linux sécurité informatique cours Jean-Antoine Moreau
Linux sécurité informatique cours Jean-Antoine MoreauLinux sécurité informatique cours Jean-Antoine Moreau
Linux sécurité informatique cours Jean-Antoine Moreau
 
cours Lunix
cours Lunixcours Lunix
cours Lunix
 
lpi 101 notes de cours
lpi 101 notes de courslpi 101 notes de cours
lpi 101 notes de cours
 
Lennon IMAGINE
Lennon  IMAGINELennon  IMAGINE
Lennon IMAGINE
 
Le contrôle de l’aide des etats unis
Le contrôle de l’aide des etats unis Le contrôle de l’aide des etats unis
Le contrôle de l’aide des etats unis
 
Texte integral du projet de nouvelle constitution vf
Texte integral du projet de nouvelle constitution vfTexte integral du projet de nouvelle constitution vf
Texte integral du projet de nouvelle constitution vf
 
Lo que el corazon quiere la mente se lo muestra
Lo que el corazon quiere la mente se lo muestraLo que el corazon quiere la mente se lo muestra
Lo que el corazon quiere la mente se lo muestra
 
Perez Pardo jose l análisis plantas de tratamiento purines
Perez Pardo jose l análisis plantas de tratamiento purinesPerez Pardo jose l análisis plantas de tratamiento purines
Perez Pardo jose l análisis plantas de tratamiento purines
 
Modelo instruccional
Modelo instruccionalModelo instruccional
Modelo instruccional
 
Sabina stalla v3
Sabina stalla v3Sabina stalla v3
Sabina stalla v3
 
Entorno personal de aprendizaje (ple)
Entorno personal de aprendizaje (ple)Entorno personal de aprendizaje (ple)
Entorno personal de aprendizaje (ple)
 
Redes de los ochenta
Redes de los ochentaRedes de los ochenta
Redes de los ochenta
 

Semelhante a SSH : Secure Shell

ssl-presentation-180811194533.pdf
ssl-presentation-180811194533.pdfssl-presentation-180811194533.pdf
ssl-presentation-180811194533.pdf
Iyadtech
 
Strong Authentication with PKI
Strong Authentication with PKIStrong Authentication with PKI
Strong Authentication with PKI
Sylvain Maret
 
Recommandations pour un usage sécurisé d’(Open)SSH
Recommandations pour un usage sécurisé d’(Open)SSHRecommandations pour un usage sécurisé d’(Open)SSH
Recommandations pour un usage sécurisé d’(Open)SSH
Fabwice Bend'j
 

Semelhante a SSH : Secure Shell (20)

openssh
opensshopenssh
openssh
 
0240-formation-ssh-secure-shell.pdf
0240-formation-ssh-secure-shell.pdf0240-formation-ssh-secure-shell.pdf
0240-formation-ssh-secure-shell.pdf
 
Https,ssl,ssh
Https,ssl,sshHttps,ssl,ssh
Https,ssl,ssh
 
Deploiement de OpenSSH Server
Deploiement de OpenSSH ServerDeploiement de OpenSSH Server
Deploiement de OpenSSH Server
 
Cours HTTPS pour UnPointZero
Cours HTTPS pour UnPointZeroCours HTTPS pour UnPointZero
Cours HTTPS pour UnPointZero
 
Cours si1
Cours si1Cours si1
Cours si1
 
Https
HttpsHttps
Https
 
Workshop ssh (OSSEC)
Workshop ssh (OSSEC)Workshop ssh (OSSEC)
Workshop ssh (OSSEC)
 
Etude et mise en place d’un VPN
Etude et mise en place d’un VPNEtude et mise en place d’un VPN
Etude et mise en place d’un VPN
 
Workshop ssh
Workshop sshWorkshop ssh
Workshop ssh
 
Rapport administration systèmes et supervision réseaux tp4 diabang master1 tr
Rapport administration systèmes et supervision réseaux tp4 diabang master1 trRapport administration systèmes et supervision réseaux tp4 diabang master1 tr
Rapport administration systèmes et supervision réseaux tp4 diabang master1 tr
 
ssl-presentation-180811194533.pdf
ssl-presentation-180811194533.pdfssl-presentation-180811194533.pdf
ssl-presentation-180811194533.pdf
 
SSL - Secure Sockets Layer - Présentation
SSL - Secure Sockets Layer  - PrésentationSSL - Secure Sockets Layer  - Présentation
SSL - Secure Sockets Layer - Présentation
 
Strong Authentication with PKI
Strong Authentication with PKIStrong Authentication with PKI
Strong Authentication with PKI
 
SSL/TSL Protocols
SSL/TSL ProtocolsSSL/TSL Protocols
SSL/TSL Protocols
 
sshGate
sshGatesshGate
sshGate
 
Rapport sécurité
Rapport sécuritéRapport sécurité
Rapport sécurité
 
Recommandations pour un usage sécurisé d’(Open)SSH
Recommandations pour un usage sécurisé d’(Open)SSHRecommandations pour un usage sécurisé d’(Open)SSH
Recommandations pour un usage sécurisé d’(Open)SSH
 
VPN WINDOWS LINUX OPENVPN
VPN WINDOWS LINUX OPENVPNVPN WINDOWS LINUX OPENVPN
VPN WINDOWS LINUX OPENVPN
 
Openvpn avec un client windows
Openvpn avec un client windows Openvpn avec un client windows
Openvpn avec un client windows
 

Mais de Ali Ben Messaoud

Olympex : projet de centre sportif
Olympex : projet de centre sportifOlympex : projet de centre sportif
Olympex : projet de centre sportif
Ali Ben Messaoud
 

Mais de Ali Ben Messaoud (7)

Event Based Network Monitoring System with FloodLight SDN Controller and Open...
Event Based Network Monitoring System with FloodLight SDN Controller and Open...Event Based Network Monitoring System with FloodLight SDN Controller and Open...
Event Based Network Monitoring System with FloodLight SDN Controller and Open...
 
Olympex : projet de centre sportif
Olympex : projet de centre sportifOlympex : projet de centre sportif
Olympex : projet de centre sportif
 
Big Data
Big DataBig Data
Big Data
 
Cloud Vision
Cloud Vision Cloud Vision
Cloud Vision
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Outils de gestions de versions
Outils de gestions de versionsOutils de gestions de versions
Outils de gestions de versions
 
Eclipse Impress
Eclipse ImpressEclipse Impress
Eclipse Impress
 

Último

Cours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdfCours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdf
ssuserc72852
 
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptxCopie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
ikospam0
 
Bilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdfBilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdf
AmgdoulHatim
 
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
Faga1939
 

Último (18)

Les roches magmatique géodynamique interne.pptx
Les roches magmatique géodynamique interne.pptxLes roches magmatique géodynamique interne.pptx
Les roches magmatique géodynamique interne.pptx
 
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
 
Formation qhse - GIASE saqit_105135.pptx
Formation qhse - GIASE saqit_105135.pptxFormation qhse - GIASE saqit_105135.pptx
Formation qhse - GIASE saqit_105135.pptx
 
Cours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdfCours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdf
 
Computer Parts in French - Les parties de l'ordinateur.pptx
Computer Parts in French - Les parties de l'ordinateur.pptxComputer Parts in French - Les parties de l'ordinateur.pptx
Computer Parts in French - Les parties de l'ordinateur.pptx
 
Sidonie au Japon . pptx Un film français
Sidonie    au   Japon  .  pptx  Un film françaisSidonie    au   Japon  .  pptx  Un film français
Sidonie au Japon . pptx Un film français
 
Cours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdfCours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdf
 
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptxCopie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
 
Bilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdfBilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdf
 
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdfCOURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
 
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
 
Boléro. pptx Film français réalisé par une femme.
Boléro.  pptx   Film   français   réalisé  par une  femme.Boléro.  pptx   Film   français   réalisé  par une  femme.
Boléro. pptx Film français réalisé par une femme.
 
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projetFormation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
 
Chapitre 2 du cours de JavaScript. Bon Cours
Chapitre 2 du cours de JavaScript. Bon CoursChapitre 2 du cours de JavaScript. Bon Cours
Chapitre 2 du cours de JavaScript. Bon Cours
 
L application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptxL application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptx
 
Apolonia, Apolonia.pptx Film documentaire
Apolonia, Apolonia.pptx         Film documentaireApolonia, Apolonia.pptx         Film documentaire
Apolonia, Apolonia.pptx Film documentaire
 
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
 
La nouvelle femme . pptx Film français
La   nouvelle   femme  . pptx  Film françaisLa   nouvelle   femme  . pptx  Film français
La nouvelle femme . pptx Film français
 

SSH : Secure Shell

  • 1. Administration et sécurité des réseaux SSH : Secure Shell Fares Jemni Ali Ben Messaoud Au 2012/13
  • 2. Plan Histoire de SSH Qu'est ce que SSH? SSH vs les autres Les fonctions de SSH Les avantages de SSH Les programmes de SSH Méthodes d'authentification Les services offerts Fonctionnement de SSH
  • 3. Terminologie Il faut distinguer : ● SSH : le protocole de communication ● ssh : le programme client permettant de se connecter au serveur ● sshd : le serveur (ssh daemon)
  • 4. Histoire de SSH? ● Créé par Ylönen Tatu en Juillet 1995, un étudiant de l'Université de technologie d'Helsinki ● Il était open source initialement jusqu'à 1999. ● OpenSSH (existe dans tous les distributions Linux) a été crée en 1999 comme un fork de la dernière version open source du code SSH.
  • 5. Qu'est ce que SSH? ● SSH n'est pas un shell Unix comme Bourne shell et shell C ● SSH est un protocole qui permet de se connecter de façon sécurisée à un système Mac, Linux ou Windows. ● Utilise le cryptage (Secure Shell). ○ Sécuriser une connexion
  • 6. Qu'est-ce qui ne va pas avec telnet et tout autres protocoles? ● Envoyer toutes les données en texte clair. ● Un hôte entre emetteur et recepteur peut voir tout le traffic(man in the middle)
  • 7. Fonctions de SSH ● Vient pour remplacer rsh, rlogin, telnet... ● Éviter la circulation en clair sur le réseau de tout type de données. ● Sécuriser l'exécution des commandes à distance et le transfert de données. ● Compresser le trafic ● Port Forwarding. ● Tunneling.
  • 8. Les avantages de SSH SSH permet de garantir : ● La confidentialité : le chiffrement des paquets permet de garantir celle-ci. ● L'intégrité : SSH permet de garantir que les paquets circulant d'un hôte vers un autre ne sont pas altérés. ● L'authentification : chaque connexion SSH vérifie l'identité du serveur puis celle du client.
  • 9. Principaux programmes de SSH ● ssh est le client ● sshd est le serveur ● Session ● Si sshd ne fonctionne pas vous ne serez pas en mesure de se connecter.
  • 10. Méthodes d'authentifications SSH ● On distingue trois méthodes : ○ Mot de passe ○ Couple clés Public/Private ■ Cryptage asymetrique ○ Par hôte
  • 11. Authentification par mot de passe La façon la plus simple de s'identifier est le mot de passe.
  • 12. Authentification par pair de clés Cette méthode utilise ce qu'on appelle une « pair de clés », c'est- à-dire un code qui vous identifie sans avoir à taper de mot de passe.
  • 13. Authentification par hôte ● Utilisée rarement. ● Désactivée par défaut.
  • 14. Les services offerts par SSH ● Secure Command Shell ○ lister, editer le contenu des répertoires ○ créer des comptes d'utilisateur ○ changer les permissions et droits d'accès. ● Port Forwarding ○ Associer à un port dans notre machine un autre port ● Tunneling ○ Un tunnel représente une connexion traversant plusieurs interfaces de manière transparente pour le client et le serveur. ● Secure File Transfer (SFTP)