Secure Shell

Objectifs de certification

RHCSA EX200

  • 1. Comprendre et utiliser les outils essentiels
    • 1.4. Accéder à des systèmes distants à l’aide de ssh
    • 1.11. Localiser, lire et utiliser la documentation système, notamment les manuels, informations et fichiers dans /usr/share/doc
  • 3. Utiliser des systèmes en cours d’exécution
    • 3.10. Transférer en toute sécurité des fichiers entre des systèmes
  • 9. Gérer la sécurité
    • 9.3. Configurer l’authentification basée sur une clé pour SSH

RHCE EX300

  • 8.- SSH
    • 8.1. Configurer l’authentification basée sur des clés
    • 8.2. Configurer d’autres options décrites dans la documentation

LPIC 1

  • Sujet 110 : Securité
    • 110.3 Sécurisation des données avec le chiffrement

LPIC 2

  • Sujet 212 : Sécurité du système
    • 212.3 Shell sécurisé (SSH) (valeur : 4)
    • 212.4 Tâches de sécurité (valeur : 3)

Introduction

Cette partie intitulée “Secure Shell” présente de nombreux aspects du protocole de gestion sécurisée SSH : installation, configuration et connexion OpenSSH, authentification par clé partagée, transfert de fichiers SCP et SFTP, usage sous Windows, transfert de session graphique, transfert de trafic dans des tunnels, Serveurs X2Go, Protection Fail2ban, Renforcement du service SSH, SSH avec SELINUX.

Secure Shell

39 minutes de lecture

Secure Shell (SSH) est un protocole qui permet de sécuriser les communications de données entre les ordinateurs connectés au réseau. Il permet d’assurer la confidentialité, l’intégrité, l’authentification et l’autorisation des données dans des tunnels chiffrés. Il utilise TCP habituellement sur le port 22, mais il peut en utiliser d’autres simultanément. On utilise aujourd’hui la version SSH-2. La version SSH-1 est à proscrire. Le protocole SSH comporte autant de fonctionn...