Le 14 septembre 2017, nous avons publié une version actualisée de notre Politique de confidentialité. En utilisant video2brain.com vous vous engagez à respecter ces documents mis à jour. Veuillez donc prendre quelques minutes pour les consulter.

Les fondements des réseaux : Les protocoles et les outils CLI

Tirer parti du protocole sécurisé SSH

TESTEZ LINKEDIN LEARNING GRATUITEMENT ET SANS ENGAGEMENT

Tester maintenant Afficher tous les abonnements
Étudiez le protocole sécurisé SSH (Secure SHell) puis connectez-vous sur une machine Linux à partir de votre PC sous Windows. Pour cela, vous utiliserez des clients SSH comme KiTTY, PuTTY ou WinSCP.
04:20

Transcription

Dans cette vidéo nous allons nous intéresser à un protocole extrêmement utilisé et sécurisé: SSH. Nous allons voir comment il fonctionne, et nous ferons une petite démonstration. SSH est un protocole de prise en main distance très utilisé, pour les systèmes Linux et aussi sur les OS qui sont embarqués sur le matériel réseau, comme les Switchs ou les routeurs. Pour les serveurs Windows, Microsoft a implémenté SSH depuis seulement 2015. SSH fourni en fait l’accès à ce que l’on appelle un tronc de commande, donc une invite de commande sur une machine distante, de manière totalement sécurisée. SSH est intéressant, car il peut utiliser des algorithmes de chiffrement à clé publique tel que le fait HTPS. Il a en fait remplacé un protocole assez ancien qui avait la même fonctionnalité, qui s’appelait Telnet, mais Telnet ne jouerait pas du tout le chiffrement. On peut se connecter en SSH sur un serveur ou une machine, par authentification classique : Login/mot de passe, mais aussi par une authentification via Certificat SSL. C’est un protocole qui a quand même beaucoup évolué. La version V.1 est sortie vers 1995. C’était un Freeware. Et le protocole SSH a été publié en 1999 sous licence Open source sous le nom d’OpenSSH. Une des versions les plus utilisées, est la version 2 qui apparut en 2006. SSH peut être aussi utilisé pour transférer des fichiers comme en FTP. On parle alors de protocole SCP ou SFTP. Mais ce sont juste des sous-protocoles liés totalement à SSH en fait. Enfin, comme SSL et TLS, on peut aussi utiliser SSH pour encapsuler d’autres protocoles et protéger une connexion. Je pourrais dire par exemple, quand j’envoie des mails sur un serveur, j’utilise SSH pour encapsuler toutes mes données, et ainsi ma communication est chiffrée. Le client le plus connu est Putty qui est disponible en téléchargement pour Windows et Linux. Plaçons-nous sur notre poste Windows. Vous pouvez télécharger Putty via votre navigateur. Elle reste putty.org, et téléchargez simplement leur exécutable. Je le récupère , il est sur le bureau. Je vais lancer putty.exe et je vais taper l’IP ou le nom du serveur sur lequel je vais me connecter en SSH, c’est-à-dire sur lequel je vais prendre la main distance. Donc, vous voyez par défaut, on utilise le Port 22, protocole SSH. Je vais ouvrir. Et là, le serveur m’a déjà répondu. Il m’invite à me loguer, c’est le cas. Je suis sur mon serveur, je peux taper des commandes. Bref, j’ai la main totale sur le serveur. Putty est très utilisé, mais il y a un autre utilitaire exactement basé sur le même principe qui s’appelle Kitty. Vous pouvez le télécharger à l’adresse suivante : 9bis.net, dans la rubrique Télécharger. Et je vous conseille de télécharger la version portable. Conjointement à cela, on va aussi installer un utilitaire qui s’appelle WinSCP, qui est aussi un client pour échanger les fichiers via SSH qu’on peut récupérer sur winscp.net. Je vais lancer du coup mon Kitty que j’ai récupéré. Kitty a l’avantage de nous présenter beaucoup plus d’options que Putty, notamment de stocker les identifiants et les mots de passe des sessions. Ce n'est pas obligé de le faire, mais dans certains cas, sur des serveurs de test, ça peut être utile. On va effectuer une connexion. Open. Même fenêtre. On va se loguer sur le serveur. On est toujours connecté comme tout à l’heure avec Putty. Et là on peut via un click droit, si on a installé WinSCP, le démarrer à partir de là. Et là, on a une fenêtre où à gauche je suis sur mon bureau Windows, et à droite je suis dans les répertoires du serveur. Et je peux si j’ai envie, récupérer par exemple des fichiers. Par exemple, ce fichier-là, avec un glisser-déposer, OK. Donc, pour administrer des serveurs, c’est une des solutions vraiment les plus utiles. Dans cette vidéo, on aura pu voir comment fonctionne SSH. Et concrètement comment l’utiliser avec des utilitaires comme Putty, Kitty et WinSCP.

Les fondements des réseaux : Les protocoles et les outils CLI

Abordez les caractéristiques des protocoles tels que HTTP pour le web, SMTP pour la messagerie, etc. Découvrez également des outils en ligne de commande ou en mode graphique.

2h21 (37 vidéos)
Aucun commentaire n´est disponible actuellement
 
Thématiques :
IT
Administration réseau
Spécial abonnés
Date de parution :27 juil. 2017

Votre formation est disponible en ligne avec option de téléchargement. Bonne nouvelle : vous ne devez pas choisir entre les deux. Dès que vous achetez une formation, vous disposez des deux options de consultation !

Le téléchargement vous permet de consulter la formation hors ligne et offre une interface plus conviviale. Si vous travaillez sur différents ordinateurs ou que vous ne voulez pas regarder la formation en une seule fois, connectez-vous sur cette page pour consulter en ligne les vidéos de la formation. Nous vous souhaitons un excellent apprentissage avec cette formation vidéo.

N'hésitez pas à nous contacter si vous avez des questions !