Projet

Général

Profil

SSH » Historique » Version 20

Charles-Alban Benezech, 19/04/2012 20:23

1 18 Charles-Alban Benezech
{{>toc}}
2 1 Laurent GUERBY
3 1 Laurent GUERBY
h1. SSH
4 1 Laurent GUERBY
5 18 Charles-Alban Benezech
6 18 Charles-Alban Benezech
7 1 Laurent GUERBY
TODO: tutorial sur l'outil ssh depuis zéro
8 18 Charles-Alban Benezech
9 1 Laurent GUERBY
TODO: avancé redirection de port, ssh-agent pour rebondir sur des machines
10 2 Charles-Alban Benezech
11 1 Laurent GUERBY
12 18 Charles-Alban Benezech
13 18 Charles-Alban Benezech
14 18 Charles-Alban Benezech
15 18 Charles-Alban Benezech
16 2 Charles-Alban Benezech
h1. Le Secure SHell (SSH)
17 1 Laurent GUERBY
18 18 Charles-Alban Benezech
19 18 Charles-Alban Benezech
20 18 Charles-Alban Benezech
21 2 Charles-Alban Benezech
h2. Introduction
22 1 Laurent GUERBY
23 18 Charles-Alban Benezech
24 1 Laurent GUERBY
Le SSH est un protocole permettant de créer un tunnel entre deux machines ou plus. La création d'un tunnel consiste en l'encapsulation par un protocole réseau d'un autre protocole réseau de même couche (modèle OSI) ou supérieur, ainsi les données échangées dans le datagramme seront illisibles car protégées par le protocole ssh qui chiffrera le contenu. Ce protocole peut-être utilisé par exemple lié avec des technologies comme le Virtual Private Network (VPN).
25 18 Charles-Alban Benezech
26 1 Laurent GUERBY
!http://img41.imageshack.us/img41/5632/schemassh.jpg!
27 18 Charles-Alban Benezech
28 18 Charles-Alban Benezech
29 16 Charles-Alban Benezech
La technique de tunnel pour chiffrer les communications sera utilisée pour assurer la confidentialité, l’intégrité et l'authenticité de la dite communication lorsque les communications transiteront sur un réseau non fiable (internet par exemple). En effet, le tunnel prendra tout son sens lors de connexions entre sites distants échangeant des informations. Plusieurs protocoles sont utilisables afin d'établir des connexions sécurisés; voici quelques exemples: L2TP, TLS, IPSEC... SSH dans sa deuxième version intègre un protocole de systèmes de fichiers, Ssh File Tranfert Protocole (SFTP, à ne pas confondre avec FTPS (FTP over SSL)); il est aussi utilisé pour la commande scp. 
30 2 Charles-Alban Benezech
SSH est un protocole mais aussi un programme basé sur ce protocole qui permet de connecter les machines entre elles en créant un tunnel. Afin d'établir la connexion entre les deux machines, ssh a besoin de vérifier l'identité de la personne qui essaye d'établir la connexion. Pour cela SSH peut utiliser deux méthodes: établir la connexion et ouvrir un prompt d'authentification où l'utilisateur devra entrer son login et son mot de passe; ou il peut utiliser un crypto-système asymétrique, pour cette dernière les clés publiques devront être distribuées sur toutes les machines sur lesquelles l'utilisateur désirera se connecter.
31 1 Laurent GUERBY
32 1 Laurent GUERBY
33 18 Charles-Alban Benezech
34 18 Charles-Alban Benezech
35 18 Charles-Alban Benezech
h2. Configuration
36 18 Charles-Alban Benezech
37 7 Charles-Alban Benezech
Afin d'établir une connexion entre deux machines via SSH il existe plusieurs méthodes diverses et variées. Tous d'abord, on peut commencer par dissocier les systèmes Windows, Linux et Mac. Je vais présenter les différentes manières de se connecter à une machine distante (serveur linux) via SSH sur ces différentes plate-formes. Dans un souci de permettre une meilleure compréhension voici un petit bilan d'information présentant les futures configurations à venir:
38 7 Charles-Alban Benezech
*Configuration du Serveur*
39 7 Charles-Alban Benezech
Nom: LCOSTST01
40 7 Charles-Alban Benezech
OS: centos
41 7 Charles-Alban Benezech
*Configuration Windows*
42 7 Charles-Alban Benezech
Nom: pc01
43 7 Charles-Alban Benezech
OS: Windows seven
44 7 Charles-Alban Benezech
Logiciel: putty
45 10 Charles-Alban Benezech
*Configuration Linux*
46 10 Charles-Alban Benezech
Nom: LCOSTST02
47 1 Laurent GUERBY
OS: CentOS
48 10 Charles-Alban Benezech
Logiciel: ssh
49 1 Laurent GUERBY
*Configuration Mac*
50 18 Charles-Alban Benezech
en attente...
51 1 Laurent GUERBY
52 18 Charles-Alban Benezech
53 18 Charles-Alban Benezech
54 18 Charles-Alban Benezech
h2. le service sshd
55 18 Charles-Alban Benezech
56 18 Charles-Alban Benezech
57 18 Charles-Alban Benezech
Afin de nous permettre d'affiner la configuration de notre serveur et optimiser son système de sécurité nous pouvons paramétrer le fichier de configuration. Ce fichier est placer dans le répertoire "/etc/ssh/" (appellé ssh_config sous red Hat), il contient un certains nombre de paramètre (les paramètres commenté (ligne commencant par un "#" sont des paramètre par défaut) que nous pouvons juger pertinent de modifier:
58 18 Charles-Alban Benezech
59 18 Charles-Alban Benezech
Port [22]: Désigne le port sur lequel le démon ssh écoute.
60 18 Charles-Alban Benezech
61 18 Charles-Alban Benezech
HostKey [/etc/ssh/ssh_host_key]: définit l'emplacement des clés.
62 18 Charles-Alban Benezech
63 18 Charles-Alban Benezech
64 18 Charles-Alban Benezech
*Quelques petits conseils*
65 18 Charles-Alban Benezech
Voici quelques conseils de paramètrage de sshd pour la sécurité:
66 18 Charles-Alban Benezech
PasswordAuthentication [yes/no]: Une fois les clés ajouter avec succès nous pouvons désactiver la connexion par mot de passe car les clé suffiront à assuré la connexion et empêchera une personne à tenter d'attaquer les mot de passe ("PasswordAuthentication no").
67 18 Charles-Alban Benezech
68 18 Charles-Alban Benezech
PermitRootLogin [yes/no]: Il peut être utile d'empêcher les utilisateurs de se connecter directement avec le compte root ce qu'ils pourront ensuite via la commande su. De cette manière un utilisateur ne peut pas se loger directement sur le serveur avec le compte root (PermitRootLogin no").
69 18 Charles-Alban Benezech
70 18 Charles-Alban Benezech
AllowUsers [<utilisateur>]: Il est possible aussi de rajouter une liste d'utilisateur qui seront les seuls à pouvoir se loger sur le serveur.
71 18 Charles-Alban Benezech
72 18 Charles-Alban Benezech
ListenAddress [0.0.0.0]: permet de définir sur quel carte réseau le démon doit écouter.
73 18 Charles-Alban Benezech
74 18 Charles-Alban Benezech
75 18 Charles-Alban Benezech
h2. Utilisation
76 18 Charles-Alban Benezech
77 18 Charles-Alban Benezech
78 18 Charles-Alban Benezech
79 7 Charles-Alban Benezech
h2. *Windows*
80 7 Charles-Alban Benezech
81 18 Charles-Alban Benezech
82 7 Charles-Alban Benezech
Afin d'établir une connexion SSH entre l'utilisateur et LCOSTST01 nous allons utiliser l'utilitaire Putty. Une fois l'utilitaire lancé, nous allons devoir entrer le nom de la machine ou son adresse IP puis le port ciblé.
83 16 Charles-Alban Benezech
!http://img339.imageshack.us/img339/9020/sshconnectionputty.png!
84 7 Charles-Alban Benezech
Etant la première fois que nous établissons une connexion vers ce serveur,avant d'établir la connexion, Putty va nous demnander s'il peut rajouter le serveur (sa signature numérique)dans la liste des serveurs autorisés.
85 7 Charles-Alban Benezech
!http://img685.imageshack.us/img685/9701/sshconnectionputtyregis.png!
86 7 Charles-Alban Benezech
Une fois la connexion établie il ne nous reste plus qu'à nous loger sur le serveur grâce à notre identifiant.
87 1 Laurent GUERBY
!http://img855.imageshack.us/img855/9994/sshconnectionputtylogin.png!
88 1 Laurent GUERBY
Vous êtes maintenant connecté à votre machine au travers d'un tunnel ssh.
89 1 Laurent GUERBY
90 1 Laurent GUERBY
91 1 Laurent GUERBY
92 1 Laurent GUERBY
h2. *Linux*
93 1 Laurent GUERBY
94 7 Charles-Alban Benezech
95 19 Charles-Alban Benezech
Pour permettre les connexions sous linux deux solutions s'offrent à nous. 
96 19 Charles-Alban Benezech
97 20 Charles-Alban Benezech
h3. *Methode de connexion par mot de passe*
98 19 Charles-Alban Benezech
99 19 Charles-Alban Benezech
La première consiste à se connecter directement avec le programme ssh sur la machine visée, il ouvrira de cette manière un prompt et nous devrons nous loger avec nos identifiants. Pour ce faire nous nous logerons sous notre utilisateur sur notre machine et executerons la commande ssh.
100 18 Charles-Alban Benezech
!http://img801.imageshack.us/img801/7978/sshconnexionlinuxlogins.png!
101 10 Charles-Alban Benezech
102 19 Charles-Alban Benezech
h3. *Methode de connexion par crypto-système asymétrique*
103 19 Charles-Alban Benezech
104 11 Charles-Alban Benezech
La deuxième consiste à utiliser un crypto-système asymétrique, ainsi nous créerons une clé publique et une clé privée. La clé privée restera sur le serveur dans son dossier (/HOMEDIR/.ssh) ainsi qu'une copie de la clé publique et une autre copie de la clé publique sera envoyée sur le serveur sur lequel on veut se connecter automatiquement, il nous suffira d'ajouter la clé publique à la liste des clés autorisées.
105 1 Laurent GUERBY
Dans un premier temps nous allons devoir créer la clé privée
106 11 Charles-Alban Benezech
!http://img811.imageshack.us/img811/4246/ssconnexionlinuxcreatio.png!
107 1 Laurent GUERBY
Maintenant que notre clé est créée nous allons devoir l'envoyer à la machine sur laquelle nous voulons nous loger
108 1 Laurent GUERBY
109 1 Laurent GUERBY
!http://img23.imageshack.us/img23/2088/sshconnexionlinuxenvoic.png!
110 1 Laurent GUERBY
111 1 Laurent GUERBY
Nous pouvons maintenant essayer de nous loger
112 1 Laurent GUERBY
113 1 Laurent GUERBY
!http://img837.imageshack.us/img837/5267/sshconnexionlinuxfin.png!
114 18 Charles-Alban Benezech
115 19 Charles-Alban Benezech
et voilà! Nous avons une connexion ssh automatisée sans avoir besoin d'échanger des mots de passe ou passphrase et tout aussi sécurisée, nous pouvons aussi utiliser l'agent ssh pour nous connecter.
116 19 Charles-Alban Benezech
117 19 Charles-Alban Benezech
h3. *ssh-agent*
118 19 Charles-Alban Benezech
119 19 Charles-Alban Benezech
L'agent ssh (ssh-agent, lancer avec le service ssh) est un valet (service ayant pour fonction de mémoriser les mot de passe ou passphrase afin d'automatisé le log d'un utilisateur) lié au service ssh. L'agent ssh va ouvrir un shell  dans lequel il chargera (grâce à la commande ssh-add) les clés et les passphrases et ainsi nous n'auront plus à les tapés à chaque connexion.
120 19 Charles-Alban Benezech
!http://img403.imageshack.us/img403/8236/sshagent.png!
121 19 Charles-Alban Benezech
122 16 Charles-Alban Benezech
123 18 Charles-Alban Benezech
124 18 Charles-Alban Benezech
125 12 Charles-Alban Benezech
h2. Mac
126 12 Charles-Alban Benezech
127 18 Charles-Alban Benezech
128 18 Charles-Alban Benezech
En attente...