Partie 12. Secure Shell
Cette “Secure Shell” présente de nombreux aspects du protocole de gestion sécurisée SSH : installation, configuration et connexion OpenSSH, authentification par clé partagée, transfert de fichiers SCP et SFTP, usage sous Windows, transfert de session graphique, transfert de trafic dans des tunnels, Serveurs X2Go, Protection Fail2ban, Renforcement du service SSH, SSH avec SELINUX.
Téléchargez les PDF du guide Linux
Secure Shell
Objectifs de certification
RHCSA EX200
- 1. Comprendre et utiliser les outils essentiels
- 1.4. Accéder à des systèmes distants à l’aide de ssh
- 1.11. Localiser, lire et utiliser la documentation système, notamment les manuels, informations et fichiers dans
/usr/share/doc
- 3. Utiliser des systèmes en cours d’exécution
- 3.10. Transférer en toute sécurité des fichiers entre des systèmes
- 9. Gérer la sécurité
- 9.3. Configurer l’authentification basée sur une clé pour SSH
RHCE EX300
- 8.- SSH
- 8.1. Configurer l’authentification basée sur des clés
- 8.2. Configurer d’autres options décrites dans la documentation
LPIC 1
- Sujet 110 : Securité
- 110.3 Sécurisation des données avec le chiffrement
LPIC 2
- Sujet 212 : Sécurité du système
- 212.3 Shell sécurisé (SSH) (valeur : 4)
- 212.4 Tâches de sécurité (valeur : 3)
Introduction
Cette partie intitulée “Secure Shell” présente de nombreux aspects du protocole de gestion sécurisée SSH : installation, configuration et connexion OpenSSH, authentification par clé partagée, transfert de fichiers SCP et SFTP, usage sous Windows, transfert de session graphique, transfert de trafic dans des tunnels, Serveurs X2Go, Protection Fail2ban, Renforcement du service SSH, SSH avec SELINUX.
39 minutes de lecture
Secure Shell (SSH) est un protocole qui permet de sécuriser les communications de données entre les ordinateurs connectés au réseau. Il permet d’assurer la confidentialité, l’intégrité, l’authentification et l’autorisation des données dans des tunnels chiffrés. Il utilise TCP habituellement sur le port 22, mais il peut en utiliser d’autres simultanément. On utilise aujourd’hui la version SSH-2. La version SSH-1 est à proscrire. Le protocole SSH comporte autant de fonctionn...