Configuration d x27 un serveur ssh

Liste des participants ? ABDEL RACHIDOU CM-UDS - SCI ? KAMDEM RICH BILL CTABLE DES MATIERES INTRODUCTION PARTIE I DEFINITION PRESENTATION ET FONCTIONNEMENT I Dé ?nition c ? est quoi Le SSH II Le Protocol SSH en quelques mots III Comment sont sécurisés les échanges à travers SSH Le chi ?rement symétrique Le chi ?rement asymétrique SSH combine les deux méthodes de chi ?rement PARTIE II INSTALLATION ET CONFIGURATIONS I Installation II Authenti ?cation SSH Authenti ?cation par mot de passe Authenti ?cation par clés III Audit du ?chier de con ?guration PARTIE III APPLICATION QUELQUES FONCTIONNALITES I Transfert de ?chier via SSH C SCP Secure Copy Envoi d ? un ?chier dossier via SSH en utilisant SCP Téléchargement d ? un ?chier via SSH en utilisant SCP Transfert de dossier utilisation de la récursivité II Déport d ? a ?chage via SSH X III Passage de commande avec SSH IV Édition d ? un ?chier à distance via SSH V Tunneling SSH CONCLUSION INTRODUCTION De nos jours la sécurité des données joue un rôle important sur internet Car ce dernier permet de réaliser un grand nombre d'opérations à distance notamment l'administration de serveurs ou bien le transfert de ?chiers C ? est pourquoi multiples techniques ont été mises sur pieds et sont utilisées par des entreprises et ou particuliers On peut citer la protection des données avec un pare-feu la création et l ? utilisation des réseaux privés virtuels VPN le chi ?rement des ?chiers et ou transmissions le protocole Telnet et les r-commandes BSD rsh rlogin et rexec Tout ceci dans le but de garantir cette sécurité de données avec les avancées technologiques ces techniques ne permettent plus e ?cacement Cd ? assurer que les données ne pourront pas être modi ?ées par des tiers pirates avant de parvenir à destination C ? est la raison pour laquelle la procédure de sécurité SSH le Secure Shell est fermement ancrée dans la pile des protocoles TCP IP En e ?et le protocole SSH permet d ? établir une connexion sécurisée entre deux ordinateurs Ce protocole existe depuis et a été révisé à plusieurs reprises Il a été créé a ?n de remplacer le protocole Telnet qui n ? est plus utilisé à ce jour Il est plus ?able facile d ? utilisation et multi systèmes disponible pour la plupart des systèmes d ? exploitation actuels Il est clair que plusieurs questions nous traversent désormais l ? esprit comme Qu ? est-ce que le SSH Comment cela fonctionne Pourquoi l ? utiliser Quels sont ses atouts Et aussi ses limites De très bonnes questions autour desquelles se base notre étude PARTIE I DEFINITION PRESENTATION ET FONCTIONNEMENT I Dé ?nition c ? est quoi Le SSH Le SSH Secure Shell est un protocole réseau permettant une communication totalement sécurisée entre deux ordinateurs Lorsqu ? un utilisateur parle d ? utilisation SSH il fait référence à l ? utilisation d ? un client SSH permettant de se connecter sur un serveur distant

  • 39
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager
  • Détails
  • Publié le Dec 02, 2021
  • Catégorie Administration
  • Langue French
  • Taille du fichier 96.8kB