Sommaire

Administration à distance

Un administrateur n’a pas le don d’ubiquité... À partir de ce constat simple, il faut dans l’entreprise mettre en place les outils nécessaires à une prise de contrôle des postes à distance. On distingue deux cas bien précis : l’administrateur vis-à-vis de ses serveurs dans une optique de management et l’administrateur vis-à-vis des clients dans un but de maintenance.

1. Les échanges sécurisés

a. Le protocole SSH

SSH

Le protocole SSH constitue la première base de l’échange sécurisé. SSH crée un tunnel chiffré pour vos connexions. Il permet l’indispensable sécurité des échanges par l’encryptage des données. Il permet aussi à l’administrateur réseau d’effectuer diverses manipulations à distance donc sans se déplacer...

OpenSSH est une variation OpenSource (logiciels libres) des protocoles SSH (Secure SHell). Elle se substitue aux outils de type telnet, ftp, etc. Actuellement, le protocole par défaut est la version 2, qui utilise les clés RSA par défaut. En fait, le protocole SSH existe en deux versions SSH1 et SSH2. SSH1 utilise une paire de clés de type RSA1 pour l’authentification, tandis que SSH2 utilise DSA ou RSA (différent de RSA1).

Les authentifications évoquées ici seront celles par mot de passe et par clé asymétrique.

b. La prise ...