1 / 11

 Administration - Système windows, linux..

Le serveur de shell distant SSH GRARI Mounir Année 2012/2013.  Administration - Système windows, linux. Le serveur SSH.

milo
Download Presentation

 Administration - Système windows, linux..

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Le serveur de shell distant SSH GRARI Mounir Année 2012/2013  Administration - Système windows, linux..

  2. Le serveur SSH • SSH (Secure SHELL) permet de se connecter à un ordinateur distant et de disposer d'un shell sécurisé. Par défaut, le serveur SSH attend les connexions distantes sur le port 22 / protocole TCP. • Pour installer un serveur SSH, on utilise la commande suivante : • # apt-getinstallsshou • # yuminstallssh

  3. Le serveur SSH • La connexion et le transfert de données via SSH est sécurisée par un système de chiffrement utilisant soit l'algorithme RSA (Rivest Shamir Adleman), soit l'algorithme DSA (Digital Signature Algorithm). • Lors de son installation, le serveur SSH génère des clés de chiffrement RSA et DSA. Ces clés sont composées d'une partie privée et d'une partie publique. Elles sont stockées dans le répertoire /etc/ssh/ :

  4. Le serveur SSH • $ ls -l /etc/ssh/

  5. Le serveur SSH • Chaque tentative de connexion est enregistrée dans le fichier /var/log/auth.log. • Fichier de configuration • # cat /etc/ssh/sshd_config • # Port de fonctionnement du serveur SSH • Port 22

  6. Le serveur SSH • Fichier de configuration • # Permet de spécifier sur quelle interface SSH écoute • #ListenAddress 0.0.0.0 • # On utilise exclusivement la version 2 du protocole SSH • Protocol 2 • # Emplacement des clés RSA et DSA • HostKey /etc/ssh/ssh_host_rsa_key • HostKey /etc/ssh/ssh_host_dsa_key

  7. Le serveur SSH • Fichier de configuration • # On active la séparation des privilèges UsePrivilegeSeparation yes • # Durée de vie et taille de la clé KeyRegenerationInterval 3600 • ServerKeyBits 768 • # Aficher le message du jour (Message Of the Day) PrintMotd no • # Afficher la date et heure de la dernière connexion PrintLastLog yes

  8. Le serveur SSH • Les options de ce fichier de configuration sont décrites dans la page de manuel de sshd_config : • $ man sshd_config • La ligne PermitRootLogin yes autorise les connexions distantes à partir du compte root. Cette option est dangereuse car elle permet à un attaquant distant de scanner le mot de passe du super-utilisateur root.

  9. Le serveur SSH • La bonne pratique est de se connecter avec son compte utilisateur (ex: guest), et ensuite de passer root avec la commande su, ou d'effectuer les opérations d'administration avec la commande sudo. • On remplace donc cette ligne par : • PermitRootLogin no

  10. Le serveur SSH • Afin de renforcer la sécurité, on peut limiter les connexions SSH à une liste d'utilisateurs donnés. Ceci est réalisé avec l'option AllowUsers : • AllowUsersguestmounir • Sur le même principe, on peut restreindre les connexions à un ou plusieurs groupes Unix : • AllowGroupsadminsshusers • Afin que ces modifications soient prises en compte, il faut relancer le serveur SSH : • # /etc/init.d/ssh restart

  11. TP2 • L’objectif du TP2 : • Installer telnet et ssh • Configurer telnet et ssh • Analyser les deux protocoles • Les comparer du point de vue sécurité

More Related