Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
elearning:workbooks:centos:8:avance:l113 [2023/12/08 14:53] – admin | elearning:workbooks:centos:8:avance:l113 [2024/10/10 14:21] (Version actuelle) – admin | ||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
~~PDF: | ~~PDF: | ||
+ | |||
+ | Version : **2024.01** | ||
Dernière mise-à-jour : ~~LASTMOD~~ | Dernière mise-à-jour : ~~LASTMOD~~ | ||
- | ======LCF603 | + | ======LCF605 |
=====Contenu du Module===== | =====Contenu du Module===== | ||
- | * **LCF603 | + | * **LCF605 |
- | * 1 - Comprendre les Réseaux | + | * Contenu du Module |
- | * 1.1 - Présentation des Réseaux | + | * Comprendre les Réseaux |
+ | * Présentation des Réseaux | ||
* Classification des Réseaux | * Classification des Réseaux | ||
* Classification par Mode de Transmission | * Classification par Mode de Transmission | ||
* Classification par Topologie | * Classification par Topologie | ||
- | * Classification par Etendue | + | * Classification par Étendue |
* Les Types de LAN | * Les Types de LAN | ||
* Le Modèle Client/ | * Le Modèle Client/ | ||
Ligne 35: | Ligne 38: | ||
* Les Routeurs | * Les Routeurs | ||
* Les Passerelles | * Les Passerelles | ||
- | * 1.2 - Comprendre TCP Version 4 | + | * Comprendre le Chiffrement |
- | * En-tête TCP | + | |
- | * En-tête UDP | + | |
- | * Fragmentation et Ré-encapsulation | + | |
- | * Adressage | + | |
- | * Masques de sous-réseaux | + | |
- | * VLSM | + | |
- | * Ports et sockets | + | |
- | * / | + | |
- | * Résolution d' | + | |
- | * 1.3 - Comprendre le Chiffrement | + | |
* Introduction à la cryptologie | * Introduction à la cryptologie | ||
* Définitions | * Définitions | ||
Ligne 57: | Ligne 50: | ||
* Fonctions de Hachage | * Fonctions de Hachage | ||
* Signature Numérique | * Signature Numérique | ||
- | * LAB #1 - Utilisation de GnuPG | + | * Utilisation de GnuPG |
* Présentation | * Présentation | ||
* Installation | * Installation | ||
Ligne 65: | Ligne 58: | ||
* PKI | * PKI | ||
* Certificats X509 | * Certificats X509 | ||
+ | * Comprendre IPv4 | ||
+ | * En-tête TCP | ||
+ | * En-tête UDP | ||
+ | * Fragmentation et Ré-encapsulation | ||
+ | * Adressage | ||
+ | * Masques de sous-réseaux | ||
+ | * VLSM | ||
+ | * Ports et sockets | ||
+ | * / | ||
+ | * Résolution d' | ||
+ | * Comprendre IPv6 | ||
+ | * Présentation | ||
+ | * Adresses IPv6 | ||
+ | * Masque de Sous-réseau | ||
+ | * Adresses IPv6 Réservées | ||
+ | * L' | ||
+ | * DHCPv6 | ||
+ | * Configurer le Réseau | ||
+ | * La Commande nmcli | ||
+ | * LAB #1 - Configuration du Réseau | ||
+ | * 1.1 - Connections et Profils | ||
+ | * 1.2 - Résolution des Noms | ||
+ | * 1.3 - Ajouter une Deuxième Adresse IP à un Profil | ||
+ | * 1.4 - La Commande hostname | ||
+ | * 1.5 - La Commande ip | ||
+ | * 1.6 - Activer/ | ||
+ | * 1.7 - Routage Statique | ||
+ | * La commande ip | ||
+ | * Activer/ | ||
+ | * LAB #2 - Diagnostique du Réseau | ||
+ | * 2.1 - ping | ||
+ | * 2.2 - netstat -i | ||
+ | * 2.3 - traceroute | ||
+ | * LAB #3 - Connexions à Distance | ||
+ | * 3.1 - Telnet | ||
+ | * 3.2 - wget | ||
+ | * 3.3 - ftp | ||
+ | * 3.4 - SSH | ||
+ | * Présentation | ||
+ | * SSH-1 | ||
+ | * SSH-2 | ||
+ | * Authentification par mot de passe | ||
+ | * Authentification par clef asymétrique | ||
+ | * Configuration du Serveur | ||
+ | * Configuration du Client | ||
+ | * Tunnels SSH | ||
+ | * 3.5 - SCP | ||
+ | * Présentation | ||
+ | * Utilisation | ||
+ | * 3.6 - Mise en Place des Clefs Asymétriques | ||
- | =====1 - Comprendre les Réseaux===== | + | =====Comprendre les Réseaux===== |
- | ====1.1 - Présentation des Réseaux==== | + | ====Présentation des Réseaux==== |
La définition d'un réseau peut être résumé ainsi : | La définition d'un réseau peut être résumé ainsi : | ||
Ligne 390: | Ligne 433: | ||
== Spécification NDIS et le Modèle ODI == | == Spécification NDIS et le Modèle ODI == | ||
- | |||
- | <note tip> | ||
- | **[[https:// | ||
- | </ | ||
La spécification NDIS ( Network Driver Interface Specification ) a été introduite conjointement par les sociétés Microsoft et 3Com. | La spécification NDIS ( Network Driver Interface Specification ) a été introduite conjointement par les sociétés Microsoft et 3Com. | ||
Ligne 403: | Ligne 442: | ||
== Le modèle TCP/IP == | == Le modèle TCP/IP == | ||
- | |||
- | <note tip> | ||
- | **[[https:// | ||
- | </ | ||
La suite des protocoles TCP/IP ( Transmission Control Protocol / Internet Protocol ) est issu de la DOD ( Dept. Américain de la Défense ) et le travail de l'ARPA ( Advanced Research Project Agency ). | La suite des protocoles TCP/IP ( Transmission Control Protocol / Internet Protocol ) est issu de la DOD ( Dept. Américain de la Défense ) et le travail de l'ARPA ( Advanced Research Project Agency ). | ||
Ligne 438: | Ligne 473: | ||
* le NFS génère un lien virtuel entre les lecteurs et les disques durs permettant de monter dans un disque virtuel local un disque distant | * le NFS génère un lien virtuel entre les lecteurs et les disques durs permettant de monter dans un disque virtuel local un disque distant | ||
* et aussi POP3, NNTP, IMAP etc ... | * et aussi POP3, NNTP, IMAP etc ... | ||
- | |||
- | <note tip> | ||
- | **[[https:// | ||
- | </ | ||
Le modèle TCP/IP est composé de 4 couches : | Le modèle TCP/IP est composé de 4 couches : | ||
Ligne 812: | Ligne 843: | ||
* entre des formats de données différents. | * entre des formats de données différents. | ||
- | =====2 - Comprendre TCP Version | + | =====Comprendre le Chiffrement===== |
+ | |||
+ | ====Introduction à la cryptologie==== | ||
+ | |||
+ | ===Définitions=== | ||
+ | |||
+ | * **La Cryptologie** | ||
+ | * La science qui étudie les aspects scientifiques de ces techniques, c' | ||
+ | * **La Cryptanalyse** | ||
+ | * Lorsque la clef de déchiffrement n'est pas connue de l' | ||
+ | * **La Cryptographie** | ||
+ | * Un terme générique désignant l' | ||
+ | * **Le Décryptement ou Décryptage** | ||
+ | * Est le fait d' | ||
+ | |||
+ | {{ : | ||
+ | |||
+ | ==La Cryptographie== | ||
+ | |||
+ | La cryptographie apporte quatre points clefs: | ||
+ | |||
+ | * La confidentialité | ||
+ | * consiste à rendre l' | ||
+ | * L' | ||
+ | * consiste à déterminer si les données n'ont pas été altérées durant la communication (de manière fortuite ou intentionnelle). | ||
+ | * L' | ||
+ | * consiste à assurer l' | ||
+ | * La non-répudiation | ||
+ | * est la garantie qu' | ||
+ | |||
+ | La cryptographie est basée sur l' | ||
+ | |||
+ | * Procéder au chiffrement | ||
+ | * Le résultat de cette modification (le message chiffré) est appelé cryptogramme (Ciphertext) par opposition au message initial, appelé message en clair (Plaintext) | ||
+ | * Procéder au déchiffrement | ||
+ | |||
+ | Le chiffrement se fait à l'aide d'une clef de chiffrement. Le déchiffrement nécessite | ||
+ | |||
+ | On distingue deux types de clefs: | ||
+ | |||
+ | * Les clés symétriques: | ||
+ | * des clés utilisées pour le chiffrement ainsi que pour le déchiffrement. On parle alors de chiffrement symétrique ou de chiffrement à clé secrète. | ||
+ | * Les clés asymétriques: | ||
+ | * des clés utilisées dans le cas du chiffrement asymétrique (aussi appelé chiffrement à clé publique). Dans ce cas, une clé différente est utilisée pour le chiffrement et pour le déchiffrement. | ||
+ | |||
+ | ==Le Chiffrement par Substitution== | ||
+ | |||
+ | Le chiffrement par substitution consiste à remplacer dans un message une ou plusieurs entités (généralement des lettres) par une ou plusieurs autres entités. On distingue généralement plusieurs types de cryptosystèmes par substitution : | ||
+ | |||
+ | * La substitution **monoalphabétique** | ||
+ | * consiste à remplacer chaque lettre du message par une autre lettre de l' | ||
+ | * La substitution **polyalphabétique** | ||
+ | * consiste à utiliser une suite de chiffres monoalphabétique réutilisée périodiquement | ||
+ | * La substitution **homophonique** | ||
+ | * permet de faire correspondre à chaque lettre du message en clair un ensemble possible d' | ||
+ | * La substitution de **polygrammes** | ||
+ | * consiste à substituer un groupe de caractères (polygramme) dans le message par un autre groupe de caractères | ||
+ | |||
+ | ====Algorithmes à clé secrète==== | ||
+ | |||
+ | ===Le Chiffrement Symétrique=== | ||
+ | |||
+ | Ce système est aussi appelé le système à **Clef Secrète** ou à **clef privée**. | ||
+ | |||
+ | Ce système consiste à effectuer une opération de chiffrement par algorithme mais comporte un inconvénient, | ||
+ | |||
+ | {{: | ||
+ | |||
+ | <WRAP center round important 60%> | ||
+ | **Important** - Le système de Méthode du Masque Jetable (One Time Pad) fût mis au point dans les années 1920. Il utilisait une clef générée aléatoirement à usage unique. | ||
+ | </ | ||
+ | |||
+ | Les algorithmes de chiffrement symétrique couramment utilisés en informatique sont: | ||
+ | |||
+ | * **[[wpfr> | ||
+ | * **[[wpfr> | ||
+ | * **[[wpfr> | ||
+ | * **[[wpfr> | ||
+ | * **[[wpfr> | ||
+ | * **[[wpfr> | ||
+ | |||
+ | ====Algorithmes à clef publique==== | ||
+ | |||
+ | ===Le Chiffrement Asymétrique=== | ||
+ | |||
+ | Ce système est aussi appelé **Système à Clef Publique**. | ||
+ | |||
+ | Ce système consiste à avoir deux clefs appelées des **bi-clefs**: | ||
+ | |||
+ | * Une clef **publique** pour le chiffrement | ||
+ | * Une clef **secrète** ou **privée** pour le déchiffrement | ||
+ | |||
+ | {{: | ||
+ | |||
+ | * L' | ||
+ | * A partir de cette clef il génère plusieurs clefs publiques grâce à un algorithme. | ||
+ | * L' | ||
+ | |||
+ | Ce système est basé sur ce que l'on appelle une **fonction à trappe à sens unique** ou **one-way trap door**. | ||
+ | |||
+ | Il existe toutefois un problème – s' | ||
+ | |||
+ | Les algorithmes de chiffrement asymétrique couramment utilisés en informatique sont: | ||
+ | |||
+ | * **[[wpfr> | ||
+ | * **[[wpfr> | ||
+ | |||
+ | ===La Clef de Session=== | ||
+ | |||
+ | Ce système est un compromis entre le système symétrique et le système asymétrique. Il permet l' | ||
+ | |||
+ | {{: | ||
+ | |||
+ | Ce système fonctionne de la façon suivante : | ||
+ | |||
+ | * L' | ||
+ | * L' | ||
+ | * L' | ||
+ | * L' | ||
+ | |||
+ | ====Fonctions de Hachage==== | ||
+ | |||
+ | La fonction de **hachage**, | ||
+ | |||
+ | {{: | ||
+ | |||
+ | Les deux algorithmes de hachage utilisés sont: | ||
+ | |||
+ | * **[[wpfr> | ||
+ | * **[[wpfr> | ||
+ | |||
+ | Lors de son envoie, le message est accompagné de son haché et il est donc possible de garantir son intégrité: | ||
+ | |||
+ | {{: | ||
+ | |||
+ | * A la réception du message, le destinataire ou l’utilisateur B calcule le haché du message reçu et le compare avec le haché accompagnant le document. | ||
+ | * Si le message ou le haché a été falsifié durant la communication, | ||
+ | |||
+ | <WRAP center round important 60%> | ||
+ | **Important** - Ce système permet de vérifier que l' | ||
+ | </ | ||
+ | |||
+ | ====Signature Numérique==== | ||
+ | |||
+ | Pour garantir l' | ||
+ | |||
+ | {{: | ||
+ | |||
+ | * L’utilisateur A envoie le sceau au destinataire. | ||
+ | * A la réception du message L’utilisateur B déchiffre le sceau avec la clé publique de l’utilisateur A. | ||
+ | * Il compare le haché obtenu au haché reçu en pièce jointe. | ||
+ | |||
+ | Ce mécanisme de création de sceau est appelé **scellement**. | ||
+ | |||
+ | Ce mécanisme est identique au procédé utilisé par SSH lors d'une connexion | ||
+ | |||
+ | ====Utilisation de GnuPG==== | ||
+ | |||
+ | ===Présentation=== | ||
+ | |||
+ | **GNU Privacy Guard** permet aux utilisateurs de transférer des messages chiffrés et/ou signés. | ||
+ | |||
+ | ===Installation=== | ||
+ | |||
+ | Sous RHEL 9, le paquet gnupg est installé par défaut : | ||
+ | |||
+ | < | ||
+ | [root@centos8 ~]# whereis gpg | ||
+ | gpg: / | ||
+ | </ | ||
+ | |||
+ | ===Configuration=== | ||
+ | |||
+ | Pour initialiser %%GnuPG%%, saisissez la commande suivante : | ||
+ | |||
+ | < | ||
+ | [root@centos8 ~]# gpg | ||
+ | gpg: directory '/ | ||
+ | gpg: keybox '/ | ||
+ | gpg: WARNING: no command supplied. | ||
+ | gpg: Go ahead and type your message ... | ||
+ | ^C | ||
+ | gpg: signal Interrupt caught ... exiting | ||
+ | </ | ||
+ | |||
+ | Pour générer les clefs, saisissez la commande suivante : | ||
+ | |||
+ | < | ||
+ | [root@centos8 ~]# gpg --full-generate-key | ||
+ | gpg (GnuPG) | ||
+ | This is free software: you are free to change and redistribute it. | ||
+ | There is NO WARRANTY, to the extent permitted by law. | ||
+ | |||
+ | Please select what kind of key you want: | ||
+ | (1) RSA and RSA (default) | ||
+ | (2) DSA and Elgamal | ||
+ | (3) DSA (sign only) | ||
+ | (4) RSA (sign only) | ||
+ | (14) Existing key from card | ||
+ | Your selection? 1 | ||
+ | RSA keys may be between 1024 and 4096 bits long. | ||
+ | What keysize do you want? (2048) | ||
+ | Requested keysize is 2048 bits | ||
+ | Please specify how long the key should be valid. | ||
+ | 0 = key does not expire | ||
+ | < | ||
+ | <n>w = key expires in n weeks | ||
+ | <n>m = key expires in n months | ||
+ | <n>y = key expires in n years | ||
+ | Key is valid for? (0) | ||
+ | Key does not expire at all | ||
+ | Is this correct? (y/N) y | ||
+ | |||
+ | GnuPG needs to construct a user ID to identify your key. | ||
+ | |||
+ | Real name: I2TCH | ||
+ | Email address: infos@i2tch.co.uk | ||
+ | Comment: Test Key | ||
+ | You selected this USER-ID: | ||
+ | "I2TCH (Test Key) < | ||
+ | |||
+ | Change (N)ame, (C)omment, (E)mail or (O)kay/ | ||
+ | We need to generate a lot of random bytes. It is a good idea to perform | ||
+ | some other action (type on the keyboard, move the mouse, utilize the | ||
+ | disks) during the prime generation; this gives the random number | ||
+ | generator a better chance to gain enough entropy. | ||
+ | We need to generate a lot of random bytes. It is a good idea to perform | ||
+ | some other action (type on the keyboard, move the mouse, utilize the | ||
+ | disks) during the prime generation; this gives the random number | ||
+ | generator a better chance to gain enough entropy. | ||
+ | gpg: / | ||
+ | gpg: key 8B4DEC5CC2B2AC5A marked as ultimately trusted | ||
+ | gpg: directory '/ | ||
+ | gpg: revocation certificate stored as '/ | ||
+ | public and secret key created and signed. | ||
+ | |||
+ | pub | ||
+ | 9666229B8B43D80C1832BE0D8B4DEC5CC2B2AC5A | ||
+ | uid I2TCH (Test Key) < | ||
+ | sub | ||
+ | </ | ||
+ | |||
+ | <WRAP center round important 60%> | ||
+ | **Important** - Lorsque le système vous la demande, entrez la passphrase **fenestros**. | ||
+ | </ | ||
+ | |||
+ | La liste de clefs peut être visualisée avec la commande suivante : | ||
+ | |||
+ | < | ||
+ | [root@centos8 ~]# gpg --list-keys | ||
+ | gpg: checking the trustdb | ||
+ | gpg: marginals needed: 3 completes needed: 1 trust model: pgp | ||
+ | gpg: depth: 0 valid: | ||
+ | / | ||
+ | ------------------------ | ||
+ | pub | ||
+ | 9666229B8B43D80C1832BE0D8B4DEC5CC2B2AC5A | ||
+ | uid | ||
+ | sub | ||
+ | </ | ||
+ | |||
+ | <WRAP center round important 60%> | ||
+ | **Important** - Pour importer la clef d'un correspondant dans sa trousse de clefs il convient d' | ||
+ | |||
+ | # gpg --import la-clef.asc | ||
+ | </ | ||
+ | |||
+ | Pour exporter sa clef publique, il convient d' | ||
+ | |||
+ | < | ||
+ | [root@centos8 ~]# gpg --export --armor I2TCH > ~/ | ||
+ | [root@centos8 ~]# cat I2TCH.asc | ||
+ | -----BEGIN PGP PUBLIC KEY BLOCK----- | ||
+ | |||
+ | mQENBGElDSgBCACih8Jfs1nlSPiK/ | ||
+ | TPl145L95XJkHsMf++74MVMdGBn1TnG6m+J1iXkV2EbZzxw9rExA5u9W6rtzWIzP | ||
+ | a/ | ||
+ | 0PFXXFCjP6IW4a7h761EcyCXPWhuDfc7qXqLiRjNJS9xKWj0/ | ||
+ | VnjMoHodvNvmmsLCvBM8bsxUxT4izFKRHk4xM2AaQurmiU9i1J8nOC51a2IinOtD | ||
+ | QT1WCryY1pnnNzO14BY8VjN2eFWIFh9R9UZhABEBAAG0JEkyVENIIChUZXN0IEtl | ||
+ | eSkgPGluZm9zQGkydGNoLmNvLnVrPokBTgQTAQgAOBYhBJZmIpuLQ9gMGDK+DYtN | ||
+ | 7FzCsqxaBQJhJQ0oAhsDBQsJCAcCBhUKCQgLAgQWAgMBAh4BAheAAAoJEItN7FzC | ||
+ | sqxaFAkH/ | ||
+ | wBHJR6jZ45M4e+OeQAe01VrqBJGirrgZDOg0m8gXdXr0mygAFmUwQ6E+qYlawx7j | ||
+ | 29p2al54zpaaRSy2r/ | ||
+ | ENK/ | ||
+ | +YuD6jtVzCnA2hbjCJ4xVErEBubg/ | ||
+ | 61kuoR4K4H7zvdyEOgbtZf3iDfrAc/ | ||
+ | Xssxj2UuKRYwRO6xr731aBaYKgOym0/ | ||
+ | nWg0a3WnwGssQbL4UErEe1wUrNb3hLsvFXYDehZTWcr2adfl94Yv4yaOa9vYmb5p | ||
+ | Qu5tAoDQ1PUqZYsR83IjIQinF2ZgQh6+cK+MfojtwwarmwhHJnYAhbOux3WB0FVy | ||
+ | h6SbGxA4Sps/ | ||
+ | 9IucE6Yw7SBfVlJ5ezI+Q+CNEzCJgJ/ | ||
+ | pNUAEQEAAYkBNgQYAQgAIBYhBJZmIpuLQ9gMGDK+DYtN7FzCsqxaBQJhJQ0oAhsM | ||
+ | AAoJEItN7FzCsqxadFgH/ | ||
+ | lWbhMrca8Ts9pCZE3/ | ||
+ | 825P+DaUdZ4ahX1jzaNEWgzMjKRt2P84ih1St7oW9OcOT/ | ||
+ | W+S8kIoiBJ8ucL5KNy9TAOTTvk4fC7w9plovpU9fJRs7CMg0kKEnTrgkH06bVK65 | ||
+ | +4aNWr0LPPNzJaalBMLAghbzcMzRVwsB79AuKciUP/ | ||
+ | WEhhheTEBxVhlpK40Gs0B6TMSkBGq8LjQ98V3hghYa4= | ||
+ | =0TAN | ||
+ | -----END PGP PUBLIC KEY BLOCK----- | ||
+ | </ | ||
+ | |||
+ | Cette clef peut ensuite être jointe à des messages électroniques ou bien être déposée sur un serveur de clefs tel que http:// | ||
+ | |||
+ | ===Signer un message=== | ||
+ | |||
+ | Créez maintenant un message à signer : | ||
+ | |||
+ | < | ||
+ | [root@centos8 ~]# vi ~/ | ||
+ | [root@centos8 ~]# cat ~/ | ||
+ | This is a test message for gpg | ||
+ | </ | ||
+ | |||
+ | Pour signer ce message en format binaire, il convient d' | ||
+ | |||
+ | < | ||
+ | [root@centos8 ~]# gpg --default-key I2TCH --detach-sign message.txt | ||
+ | gpg: using " | ||
+ | [root@centos8 ~]# ls -l | grep message | ||
+ | -rw-r--r--. 1 root root 31 Aug 24 11:22 message.txt | ||
+ | -rw-r--r--. 1 root root 329 Aug 24 11:23 message.txt.sig | ||
+ | [root@centos8 ~]# cat message.txt.sig | ||
+ | 0!f" | ||
+ | M\²Za%infos@i2tch.co.uk | ||
+ | M\²ZT2oh@< | ||
+ | -p& | ||
+ | 9٨B|RA? | ||
+ | / | ||
+ | a+ 6%6O%< | ||
+ | </ | ||
+ | |||
+ | Pour signer ce message en format ascii, il convient d' | ||
+ | |||
+ | < | ||
+ | [root@centos8 ~]# gpg --default-key I2TCH --armor --detach-sign message.txt | ||
+ | gpg: using " | ||
+ | [root@centos8 ~]# ls -l | grep message | ||
+ | -rw-r--r--. 1 root root 31 Aug 24 11:22 message.txt | ||
+ | -rw-r--r--. 1 root root 512 Aug 24 11:24 message.txt.asc | ||
+ | -rw-r--r--. 1 root root 329 Aug 24 11:23 message.txt.sig | ||
+ | [root@centos8 ~]# cat message.txt.asc | ||
+ | -----BEGIN PGP SIGNATURE----- | ||
+ | |||
+ | iQFGBAABCAAwFiEElmYim4tD2AwYMr4Ni03sXMKyrFoFAmElDywSHGluZm9zQGky | ||
+ | dGNoLmNvLnVrAAoJEItN7FzCsqxac1YIAIohAPQ8x2G60HW8yhJKIJxCLrM+gvKz | ||
+ | GsTB/ | ||
+ | Dbwlt7kgwX0MNPr4qOQfAG8azJB40UCRd9aq3nwstdZWmLiQ48zraR/ | ||
+ | 0muyB4khwk2lonE/ | ||
+ | Dmj4vu2jM5YnElP5Kbz4me/ | ||
+ | WFggEvw1tSuoC3rZ0y1c0Rj59HoZ9QxaKX8n+wq5+A4k8slt6WzuAu8= | ||
+ | =//z2 | ||
+ | -----END PGP SIGNATURE----- | ||
+ | </ | ||
+ | |||
+ | Pour vérifier la signature d'un message signé en mode ascii, il convient d' | ||
+ | |||
+ | < | ||
+ | [root@centos8 ~]# gpg --verify message.txt.asc | ||
+ | gpg: assuming signed data in ' | ||
+ | gpg: Signature made Tue 24 Aug 2021 11:24:28 EDT | ||
+ | gpg: using RSA key 9666229B8B43D80C1832BE0D8B4DEC5CC2B2AC5A | ||
+ | gpg: issuer " | ||
+ | gpg: Good signature from "I2TCH (Test Key) < | ||
+ | </ | ||
+ | |||
+ | Pour vérifier la signature d'un message signé en mode ascii et produit en dehors du message lui-même, il convient d' | ||
+ | |||
+ | < | ||
+ | [root@centos8 ~]# gpg --verify message.txt.asc message.txt | ||
+ | gpg: Signature made Tue 24 Aug 2021 11:24:28 EDT | ||
+ | gpg: using RSA key 9666229B8B43D80C1832BE0D8B4DEC5CC2B2AC5A | ||
+ | gpg: issuer " | ||
+ | gpg: Good signature from "I2TCH (Test Key) < | ||
+ | </ | ||
+ | |||
+ | Pour signer ce message **dans le message lui-même** en format ascii, il convient d' | ||
+ | |||
+ | < | ||
+ | [root@centos8 ~]# gpg --default-key I2TCH --clearsign message.txt | ||
+ | gpg: using " | ||
+ | File ' | ||
+ | [root@centos8 ~]# ls -l | grep message | ||
+ | -rw-r--r--. 1 root root 31 Aug 24 11:22 message.txt | ||
+ | -rw-r--r--. 1 root root 592 Aug 24 11:28 message.txt.asc | ||
+ | -rw-r--r--. 1 root root 329 Aug 24 11:23 message.txt.sig | ||
+ | [root@centos8 ~]# cat message.txt.asc | ||
+ | -----BEGIN PGP SIGNED MESSAGE----- | ||
+ | Hash: SHA256 | ||
+ | |||
+ | This is a test message for gpg | ||
+ | -----BEGIN PGP SIGNATURE----- | ||
+ | |||
+ | iQFGBAEBCAAwFiEElmYim4tD2AwYMr4Ni03sXMKyrFoFAmElEBMSHGluZm9zQGky | ||
+ | dGNoLmNvLnVrAAoJEItN7FzCsqxaQa0H+gLxI8PTEJtbg6q+PmhlsQq2PkITRDFB | ||
+ | bC5vW8CQzXUNA08aqkBEOgA1OvX9gJG0Q/ | ||
+ | Hc5uULOawGvulctflk7xCmhgtaFndwCUN685xCPDOdhUMs0rX9Zqj8pKhbwh4Xpz | ||
+ | Q7vY5gPJTn2aj4PL5GkXN/ | ||
+ | l2yHf/ | ||
+ | NNFzGPdi0HGdJhjYJ/ | ||
+ | =C3OQ | ||
+ | -----END PGP SIGNATURE----- | ||
+ | </ | ||
+ | |||
+ | ===Chiffrer un message=== | ||
+ | |||
+ | Pour chiffrer un message, il faut disposer de la clef publique du destinataire du message. Ce dernier utilisera ensuite sa clef privée pour déchiffrer le message. Il convient de préciser le destinataire du message, ou plus précisément la clef publique à utiliser, lors d'un chiffrement : | ||
+ | |||
+ | gpg --recipient < | ||
+ | |||
+ | * //< | ||
+ | * //< | ||
+ | |||
+ | Par exemple pour chiffrer un message en mode binaire, il convient de saisir la commande suivante : | ||
+ | |||
+ | < | ||
+ | [root@centos8 ~]# gpg --recipient I2TCH --encrypt message.txt | ||
+ | [root@centos8 ~]# ls -l | grep message | ||
+ | -rw-r--r--. 1 root root 31 Aug 24 11:22 message.txt | ||
+ | -rw-r--r--. 1 root root 592 Aug 24 11:28 message.txt.asc | ||
+ | -rw-r--r--. 1 root root 367 Aug 24 11:30 message.txt.gpg | ||
+ | -rw-r--r--. 1 root root 329 Aug 24 11:23 message.txt.sig | ||
+ | [root@centos8 ~]# cat message.txt.gpg | ||
+ | |||
+ | EeJ վ | ||
+ | |||
+ | | ||
+ | Wg7X | ||
+ | o# | ||
+ | </ | ||
+ | |||
+ | Et pour chiffrer un message en mode ascii, il convient de saisir la commande suivante : | ||
+ | |||
+ | < | ||
+ | [root@centos8 ~]# gpg --recipient I2TCH --armor --encrypt message.txt | ||
+ | File ' | ||
+ | [root@centos8 ~]# ls -l | grep message | ||
+ | -rw-r--r--. 1 root root 31 Aug 24 11:22 message.txt | ||
+ | -rw-r--r--. 1 root root 561 Aug 24 11:32 message.txt.asc | ||
+ | -rw-r--r--. 1 root root 367 Aug 24 11:30 message.txt.gpg | ||
+ | -rw-r--r--. 1 root root 329 Aug 24 11:23 message.txt.sig | ||
+ | [root@centos8 ~]# cat message.txt.asc | ||
+ | -----BEGIN PGP MESSAGE----- | ||
+ | |||
+ | hQEMA0XsZUog1b4LAQf7BgGL8LMcMbLdD4nSOwc45FLNyj9MXkr0ru01jBRb3UP/ | ||
+ | MW6VxWekLrWOXRBvFo/ | ||
+ | MrKuOK6pgPdgO57AcImOeUjPL42RHh6enGRdud+GWiZNQKAvPiCNikfhJUza+o1Z | ||
+ | GyAcq5RMSuohOp2weai5CwcVqZddrTvKzjkoUrMCwnMxGKjdbNRC3+DKEI9B4L3j | ||
+ | 7Dno9DseQcebD3NYEICSt2oJr+xazejiLj4X8nerBrCqV7nK9v7mvxTKCIL5iOBR | ||
+ | duBPFvgJuSVnSJZ+XzBeEQ8q24L3FLV9B5yJnF+e8tJeASweIXfqWaeWNObfAHC3 | ||
+ | dkMtvNUNs6jkmFUGdONYosNlHW9jFWllpe2Q5Ra13kdZob3o1eevU2iGBAx0Gi0Z | ||
+ | yEB3HjqYFKxFj+lCj4KP59O55sEpePgAo2qhPhfeMw== | ||
+ | =UDxQ | ||
+ | -----END PGP MESSAGE----- | ||
+ | </ | ||
+ | |||
+ | Pour décrypter un message il convient d' | ||
+ | |||
+ | < | ||
+ | [root@centos8 ~]# gpg --decrypt message.txt.asc | ||
+ | gpg: encrypted with 2048-bit RSA key, ID 45EC654A20D5BE0B, | ||
+ | "I2TCH (Test Key) < | ||
+ | This is a test message for gpg | ||
+ | </ | ||
+ | |||
+ | ====PKI==== | ||
+ | |||
+ | On appelle **[[wpfr> | ||
+ | |||
+ | Les cryptosystèmes à clés publiques permettent de s' | ||
+ | |||
+ | * La clé publique est bien celle de son propriétaire ; | ||
+ | * Le propriétaire de la clé est digne de confiance ; | ||
+ | * La clé est toujours valide. | ||
+ | |||
+ | Ainsi, il est nécessaire d' | ||
+ | |||
+ | Le tiers de confiance est une entité appelée communément autorité de certification (ou en anglais Certification authority, abrégé CA) chargée d' | ||
+ | |||
+ | Pour ce faire, l' | ||
+ | |||
+ | Le rôle de l' | ||
+ | |||
+ | * enregistrer des demandes de clés en vérifiant l' | ||
+ | * générer les paires de clés (clé privée / clé publique) ; | ||
+ | * garantir la confidentialité des clés privées correspondant aux clés publiques ; | ||
+ | * certifier l' | ||
+ | * révoquer des clés (en cas de perte par son propriétaire, | ||
+ | |||
+ | Une infrastructure à clé publique est en règle générale composée de trois entités distinctes : | ||
+ | |||
+ | * L' | ||
+ | * L' | ||
+ | * L' | ||
+ | |||
+ | ===Certificats X509=== | ||
+ | |||
+ | Pour palier aux problèmes liés à des clefs publiques piratées, un système de certificats a été mis en place. | ||
+ | |||
+ | Le certificat permet d’associer la clef publique à une entité ou une personne. Les certificats sont délivrés par des Organismes de Certification. | ||
+ | |||
+ | Les certificats sont des fichiers divisés en deux parties : | ||
+ | |||
+ | * La partie contenant les informations | ||
+ | * La partie contenant la signature de l' | ||
+ | |||
+ | La structure des certificats est normalisée par le standard **[[wpfr> | ||
+ | |||
+ | Elle contient : | ||
+ | |||
+ | * Le nom de l' | ||
+ | * Le nom du propriétaire du certificat | ||
+ | * La date de validité du certificat | ||
+ | * L' | ||
+ | * La clé publique du propriétaire | ||
+ | |||
+ | Le Certificat est signé par l' | ||
+ | |||
+ | {{: | ||
+ | |||
+ | La vérification se passe ainsi: | ||
+ | |||
+ | {{: | ||
+ | |||
+ | |||
+ | =====Comprendre IPv4===== | ||
==== En-tête TCP ==== | ==== En-tête TCP ==== | ||
Ligne 1013: | Ligne 1571: | ||
* L' | * L' | ||
+ | |||
* Le masque de sous-réseau est donc le 11111111.11111111.11111111.11000000 ou le 255.255.255.192 | * Le masque de sous-réseau est donc le 11111111.11111111.11111111.11000000 ou le 255.255.255.192 | ||
+ | |||
* Nous pouvons avoir 2< | * Nous pouvons avoir 2< | ||
+ | |||
* La plage valide d' | * La plage valide d' | ||
Ligne 1028: | Ligne 1589: | ||
* L' | * L' | ||
+ | |||
* Le masque de sous-réseau est donc le 11111111.11111111.11111111.11000000 ou le 255.255.255.192 | * Le masque de sous-réseau est donc le 11111111.11111111.11111111.11000000 ou le 255.255.255.192 | ||
+ | |||
* Nous pouvons avoir 2< | * Nous pouvons avoir 2< | ||
+ | |||
* La plage valide d' | * La plage valide d' | ||
+ | |||
La valeur qui sépare les sous-réseaux est 64. Cette valeur comporte le nom **incrément**. | La valeur qui sépare les sous-réseaux est 64. Cette valeur comporte le nom **incrément**. | ||
Ligne 1204: | Ligne 1769: | ||
unix 2 [ ACC ] | unix 2 [ ACC ] | ||
--More-- | --More-- | ||
+ | </ | ||
+ | |||
+ | La commande **ss** peut aussi être utilisée pour connaître la liste des sockets ouverts : | ||
+ | |||
+ | < | ||
+ | [root@centos8 ~]# ss -ta | ||
+ | State | ||
+ | LISTEN | ||
+ | LISTEN | ||
+ | LISTEN | ||
+ | LISTEN | ||
+ | LISTEN | ||
+ | ESTAB | ||
+ | ESTAB | ||
+ | ESTAB | ||
+ | ESTAB | ||
+ | LISTEN | ||
+ | LISTEN | ||
+ | LISTEN | ||
+ | LISTEN | ||
</ | </ | ||
Ligne 1250: | Ligne 1835: | ||
</ | </ | ||
- | =====1.3 - Comprendre | + | =====Comprendre |
- | ====Introduction à la cryptologie==== | + | ====Présentation==== |
- | ===Définitions=== | + | IPv6 peut être utilisé en parallèle avec IPv4 dans un modèle à double pile. Dans cette configuration, |
- | * **La Cryptologie** | + | ====Adresses IPv6==== |
- | * La science qui étudie les aspects scientifiques de ces techniques, c' | + | |
- | * **La Cryptanalyse** | + | |
- | * Lorsque la clef de déchiffrement n'est pas connue de l' | + | |
- | * **La Cryptographie** | + | |
- | * Un terme générique désignant l' | + | |
- | * **Le Décryptement ou Décryptage** | + | |
- | * Est le fait d' | + | |
- | {{ : | + | Une adresse IPv6 est un nombre |
- | ==La Cryptographie== | + | 2001: |
- | La cryptographie apporte quatre | + | Pour faciliter l' |
- | | + | |
- | * consiste à rendre l' | + | |
- | * L' | + | |
- | * consiste à déterminer si les données n'ont pas été altérées durant la communication (de manière fortuite ou intentionnelle). | + | |
- | * L' | + | |
- | * consiste à assurer l' | + | |
- | * La non-répudiation | + | |
- | * est la garantie qu' | + | |
- | La cryptographie est basée sur l'arithmétique. Il s'agit, dans le cas d'un texte, de transformer les lettres qui composent le message en une succession | + | En vertu de ces règles, 2001: |
- | * Procéder au chiffrement | + | Le conseils pour rédiger des adresses lisibles |
- | * Le résultat | + | |
- | * Procéder au déchiffrement | + | |
- | Le chiffrement se fait à l'aide d'une clef de chiffrement. Le déchiffrement nécessite | + | * Supprimer les zéros initiaux dans un groupe. |
+ | * Utiliser : : pour raccourcir autant que possible. | ||
+ | * Si une adresse contient deux groupes | ||
+ | * Bien que cela soit autorisé, n' | ||
+ | * Utiliser toujours des lettres minuscules pour les nombres hexadécimaux de a à f | ||
- | On distingue deux types de clefs: | + | Par exemple |
- | | + | |
- | * des clés utilisées pour le chiffrement ainsi que pour le déchiffrement. On parle alors de chiffrement symétrique ou de chiffrement à clé secrète. | + | |
- | * Les clés asymétriques: | + | |
- | * des clés utilisées dans le cas du chiffrement asymétrique (aussi appelé chiffrement à clé publique). Dans ce cas, une clé différente est utilisée pour le chiffrement et pour le déchiffrement. | + | |
- | ==Le Chiffrement par Substitution== | + | Dernièrement, |
- | + | ||
- | Le chiffrement par substitution consiste à remplacer dans un message une ou plusieurs entités (généralement des lettres) par une ou plusieurs autres entités. On distingue généralement plusieurs types de cryptosystèmes par substitution | + | |
- | | + | |
- | * consiste à remplacer chaque lettre du message par une autre lettre de l' | + | |
- | * La substitution **polyalphabétique** | + | |
- | * consiste à utiliser une suite de chiffres monoalphabétique réutilisée périodiquement | + | |
- | * La substitution **homophonique** | + | |
- | * permet de faire correspondre à chaque lettre du message en clair un ensemble possible d' | + | |
- | * La substitution de **polygrammes** | + | |
- | * consiste à substituer un groupe de caractères (polygramme) dans le message par un autre groupe de caractères | + | |
- | ====Algorithmes à clé secrète==== | + | Une adresse unicast IPv6 normale est divisée en deux parties : |
- | ===Le Chiffrement Symétrique=== | + | * Le préfixe de réseau, |
+ | * Le préfixe identifie le sous-réseau. | ||
+ | * L' | ||
+ | * Deux interfaces réseau sur le même sous-réseau ne peuvent pas avoir le même identifiant, | ||
+ | * Un identifiant d' | ||
- | Ce système est aussi appelé le système à **Clef Secrète** ou à **clef privée**. | + | ====Masque de Sous-réseau==== |
- | Ce système consiste | + | Contrairement |
- | {{:redhat:lx04:crypto2.gif|Cette image issue de Comment Ça Marche (www.commentcamarche.net) est mise à disposition sous les termes | + | Par exemple, dans le cas de l' |
+ | |||
+ | En regardant le NetID, la partie **2001: | ||
+ | |||
+ | ====Adresses IPv6 Réservées==== | ||
+ | |||
+ | Les adresses IPv6 réservés à une utilisation spécifique sont : | ||
+ | |||
+ | ^ Adresse ^ Description ^ | ||
+ | | ::1/128 | L' | ||
+ | | :: | L' | ||
+ | | ::/0 | La route par défaut similaire à l' | ||
+ | | 2000::/3 | Cet espace d' | ||
+ | | fd00::/8 | Issue de la RFC 4193, ceci est similaire à la RFC 1918, c' | ||
+ | | fe80::/10 | Adresses Link-local | | ||
+ | | ff00::/8 | Adresses Multicast | | ||
+ | |||
+ | ====L' | ||
+ | |||
+ | Chaque interface sur un réseau est configurée automatiquement avec une adresse Link-local : | ||
+ | |||
+ | < | ||
+ | [root@centos8 ~]# ifconfig | ||
+ | ens18: flags=4163< | ||
+ | inet 10.0.2.45 | ||
+ | inet6 fe80:: | ||
+ | ether 1e: | ||
+ | RX packets 175 bytes 30014 (29.3 KiB) | ||
+ | RX errors 0 dropped 0 overruns 0 frame 0 | ||
+ | TX packets 179 bytes 24197 (23.6 KiB) | ||
+ | TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0 | ||
+ | |||
+ | ens19: flags=4163< | ||
+ | ether ee: | ||
+ | RX packets 0 bytes 0 (0.0 B) | ||
+ | RX errors 0 dropped 0 overruns 0 frame 0 | ||
+ | TX packets 0 bytes 0 (0.0 B) | ||
+ | TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0 | ||
+ | |||
+ | lo: flags=73< | ||
+ | inet 127.0.0.1 | ||
+ | inet6 ::1 prefixlen 128 scopeid 0x10< | ||
+ | loop txqueuelen 1000 (Local Loopback) | ||
+ | RX packets 0 bytes 0 (0.0 B) | ||
+ | RX errors 0 dropped 0 overruns 0 frame 0 | ||
+ | TX packets 0 bytes 0 (0.0 B) | ||
+ | TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0 | ||
+ | |||
+ | virbr0: flags=4099< | ||
+ | inet 192.168.122.1 | ||
+ | ether 52: | ||
+ | RX packets 0 bytes 0 (0.0 B) | ||
+ | RX errors 0 dropped 0 overruns 0 frame 0 | ||
+ | TX packets 0 bytes 0 (0.0 B) | ||
+ | TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0 | ||
+ | </ | ||
+ | |||
+ | Pour tester la connectivité | ||
+ | |||
+ | < | ||
+ | [root@centos8 ~]# ping6 -c4 fe80:: | ||
+ | PING fe80:: | ||
+ | 64 bytes from fe80:: | ||
+ | 64 bytes from fe80:: | ||
+ | 64 bytes from fe80:: | ||
+ | 64 bytes from fe80:: | ||
+ | |||
+ | --- fe80:: | ||
+ | 4 packets transmitted, 4 received, 0% packet loss, time 3106ms | ||
+ | rtt min/ | ||
+ | </ | ||
<WRAP center round important 60%> | <WRAP center round important 60%> | ||
- | **Important** | + | **Important** |
</ | </ | ||
- | Les algorithmes de chiffrement symétrique couramment utilisés en informatique sont: | + | ====DHCPv6==== |
- | * **[[wpfr> | + | DHCPv6 ne fonctionne pas de la même façon que DHCPv4 parce qu'il n' |
- | * **[[wpfr> | + | |
- | * **[[wpfr> | + | |
- | * **[[wpfr> | + | |
- | * **[[wpfr> | + | |
- | * **[[wpfr> | + | |
- | ====Algorithmes | + | En résumé, l' |
- | ===Le Chiffrement Asymétrique=== | + | =====Configurer le Réseau===== |
- | Ce système est aussi appelé | + | RHEL/CentOS 8 utilise |
- | Ce système consiste à avoir deux clefs appelées des **bi-clefs**: | + | |
+ | | ||
- | | + | <WRAP center round important 60%> |
- | * Une clef **secrète** ou **privée** pour le déchiffrement | + | **Important** : Notez qu' |
+ | </ | ||
- | {{:redhat: | + | Le service NetworkManager doit toujours être lancé |
- | * L' | + | < |
- | * A partir de cette clef il génère plusieurs clefs publiques grâce à un algorithme. | + | [root@centos8 ~]# systemctl status NetworkManager.service |
- | * L' | + | ● NetworkManager.service - Network Manager |
+ | Loaded: loaded (/ | ||
+ | | ||
+ | Docs: man: | ||
+ | Main PID: 1002 (NetworkManager) | ||
+ | Tasks: 3 (limit: 23535) | ||
+ | | ||
+ | | ||
+ | | ||
- | Ce système est basé sur ce que l'on appelle une **fonction à trappe à sens unique** ou **one-way trap door**. | + | Warning: Journal has been rotated since unit was started. Log output is incomplete or> |
+ | lines 1-11/11 (END) | ||
+ | [^q] | ||
+ | </ | ||
- | Il existe toutefois un problème – s' | + | ===La Commande nmcli=== |
- | Les algorithmes de chiffrement asymétrique couramment utilisés en informatique sont: | + | La commande **nmcli** (Network Manager Command Line Interface) est utilisée pour configurer NetworkManager. |
- | * **[[wpfr> | + | Les options et les sous-commandes peuvent être consultées en utilisant les commandes suivantes : |
- | * **[[wpfr> | + | |
- | ===La Clef de Session=== | + | < |
+ | [root@centos8 ~]# nmcli help | ||
+ | Usage: nmcli [OPTIONS] OBJECT { COMMAND | help } | ||
- | Ce système est un compromis entre le système symétrique et le système asymétrique. Il permet l' | + | OPTIONS |
+ | | ||
+ | -c, --colors auto|yes|no | ||
+ | -e, --escape yes|no | ||
+ | -f, --fields <field,...> | ||
+ | -g, --get-values < | ||
+ | -h, --help | ||
+ | -m, --mode tabular|multiline | ||
+ | -o, --overview | ||
+ | -p, --pretty | ||
+ | -s, --show-secrets | ||
+ | -t, --terse | ||
+ | -v, --version | ||
+ | -w, --wait < | ||
- | {{: | + | OBJECT |
+ | g[eneral] | ||
+ | n[etworking] | ||
+ | r[adio] | ||
+ | c[onnection] | ||
+ | d[evice] | ||
+ | a[gent] | ||
+ | m[onitor] | ||
+ | </ | ||
- | Ce système fonctionne de la façon suivante : | + | =====LAB #1 - Configuration du Réseau===== |
- | * L' | + | ====1.1 - Connections et Profils==== |
- | * L' | + | |
- | * L' | + | |
- | * L' | + | |
- | ====Fonctions | + | NetworkManager inclus la notion |
- | La fonction de **hachage**, | + | < |
+ | [root@centos8 ~]# nmcli c show | ||
+ | NAME UUID TYPE DEVICE | ||
+ | ens18 | ||
+ | virbr0 | ||
+ | </ | ||
- | {{:redhat: | + | Créez donc un profil IP fixe rattaché au périphérique **ens18** |
- | Les deux algorithmes de hachage utilisés sont: | + | < |
+ | [root@centos8 ~]# nmcli connection add con-name ip_fixe ifname ens18 type ethernet ip4 10.0.2.46/ | ||
+ | Connection ' | ||
+ | </ | ||
- | * **[[wpfr> | + | Constatez sa présence : |
- | * **[[wpfr> | + | |
- | Lors de son envoie, le message est accompagné de son haché et il est donc possible de garantir son intégrité: | + | < |
+ | [root@centos8 ~]# nmcli c show | ||
+ | NAME | ||
+ | ens18 fc4a4d23-b15e-47a7-bcfa-b2e08f49553e | ||
+ | virbr0 | ||
+ | ip_fixe | ||
+ | </ | ||
- | {{: | + | Notez que la sortie n'indique pas que le profil |
- | + | ||
- | * A la réception du message, | + | |
- | | + | |
- | <WRAP center round important | + | < |
- | **Important** - Ce système permet de vérifier que l'empreinte correspond bien au message reçu, mais ne permet pas de prouver | + | [root@centos8 ~]# nmcli d show |
+ | GENERAL.DEVICE: | ||
+ | GENERAL.TYPE: | ||
+ | GENERAL.HWADDR: | ||
+ | GENERAL.MTU: | ||
+ | GENERAL.STATE: | ||
+ | GENERAL.CONNECTION: | ||
+ | GENERAL.CON-PATH: | ||
+ | WIRED-PROPERTIES.CARRIER: | ||
+ | IP4.ADDRESS[1]: | ||
+ | IP4.GATEWAY: | ||
+ | IP4.ROUTE[1]: | ||
+ | IP4.ROUTE[2]: | ||
+ | IP4.DNS[1]: | ||
+ | IP6.ADDRESS[1]: | ||
+ | IP6.GATEWAY: | ||
+ | IP6.ROUTE[1]: | ||
+ | IP6.ROUTE[2]: | ||
+ | |||
+ | GENERAL.DEVICE: | ||
+ | GENERAL.TYPE: | ||
+ | GENERAL.HWADDR: | ||
+ | GENERAL.MTU: | ||
+ | GENERAL.STATE: | ||
+ | GENERAL.CONNECTION: | ||
+ | GENERAL.CON-PATH: | ||
+ | IP4.ADDRESS[1]: | ||
+ | IP4.GATEWAY: | ||
+ | IP4.ROUTE[1]: | ||
+ | IP6.GATEWAY: | ||
+ | |||
+ | GENERAL.DEVICE: | ||
+ | GENERAL.TYPE: | ||
+ | GENERAL.HWADDR: | ||
+ | GENERAL.MTU: | ||
+ | GENERAL.STATE: | ||
+ | GENERAL.CONNECTION: | ||
+ | GENERAL.CON-PATH: | ||
+ | IP4.ADDRESS[1]: | ||
+ | IP4.GATEWAY: | ||
+ | IP6.ADDRESS[1]: | ||
+ | IP6.GATEWAY: | ||
+ | IP6.ROUTE[1]: | ||
+ | |||
+ | GENERAL.DEVICE: | ||
+ | GENERAL.TYPE: | ||
+ | GENERAL.HWADDR: | ||
+ | GENERAL.MTU: | ||
+ | GENERAL.STATE: | ||
+ | GENERAL.CONNECTION: | ||
+ | GENERAL.CON-PATH: | ||
+ | lines 28-50/50 (END) | ||
+ | [q] | ||
+ | </ | ||
+ | |||
+ | Pour activer le profil ip_fixe, utilisez la commande suivante : | ||
+ | |||
+ | < | ||
+ | [root@centos8 ~]# nmcli connection up ip_fixe | ||
+ | |||
+ | </ | ||
+ | |||
+ | Notez que votre terminal est bloqué à cause du changement de l' | ||
+ | |||
+ | <WRAP center round todo 60%> | ||
+ | **A faire** - Revenez à l'accueil du cloud IT Training et re-connectez-vous à la VM en tant que trainee en utilisant la connexion **CentOS8_SSH_10.0.2.46**. | ||
</ | </ | ||
- | ====Signature Numérique==== | + | Le profil ip_fixe est maintenant activé tandis que le profil enp0s3 a été désactivé : |
- | Pour garantir l' | + | < |
+ | [root@centos8 ~]# nmcli c show | ||
+ | NAME | ||
+ | ip_fixe | ||
+ | virbr0 | ||
+ | ens18 fc4a4d23-b15e-47a7-bcfa-b2e08f49553e | ||
+ | |||
+ | [root@centos8 ~]# nmcli d show | ||
+ | GENERAL.DEVICE: | ||
+ | GENERAL.TYPE: | ||
+ | GENERAL.HWADDR: | ||
+ | GENERAL.MTU: | ||
+ | GENERAL.STATE: | ||
+ | GENERAL.CONNECTION: | ||
+ | GENERAL.CON-PATH: | ||
+ | WIRED-PROPERTIES.CARRIER: | ||
+ | IP4.ADDRESS[1]: | ||
+ | IP4.GATEWAY: | ||
+ | IP4.ROUTE[1]: | ||
+ | IP4.ROUTE[2]: | ||
+ | IP6.ADDRESS[1]: | ||
+ | IP6.GATEWAY: | ||
+ | IP6.ROUTE[1]: | ||
+ | IP6.ROUTE[2]: | ||
- | {{:redhat:lx04:crypto7.gif|Cette image issue de Comment Ça Marche | + | GENERAL.DEVICE: virbr0 |
+ | GENERAL.TYPE: bridge | ||
+ | GENERAL.HWADDR: | ||
+ | GENERAL.MTU: 1500 | ||
+ | GENERAL.STATE: | ||
+ | GENERAL.CONNECTION: | ||
+ | GENERAL.CON-PATH: | ||
+ | IP4.ADDRESS[1]: | ||
+ | IP4.GATEWAY: | ||
+ | IP4.ROUTE[1]: | ||
+ | IP6.GATEWAY: | ||
- | * L’utilisateur A envoie le sceau au destinataire. | + | GENERAL.DEVICE: |
- | * A la réception du message L’utilisateur B déchiffre le sceau avec la clé publique de l’utilisateur A. | + | GENERAL.TYPE: |
- | * Il compare le haché obtenu au haché reçu en pièce jointe. | + | GENERAL.HWADDR: |
- | + | GENERAL.MTU: | |
- | Ce mécanisme de création de sceau est appelé **scellement**. | + | GENERAL.STATE: |
+ | GENERAL.CONNECTION: | ||
+ | GENERAL.CON-PATH: | ||
+ | IP4.ADDRESS[1]: | ||
+ | IP4.GATEWAY: | ||
+ | IP6.ADDRESS[1]: | ||
+ | IP6.GATEWAY: | ||
+ | IP6.ROUTE[1]: | ||
- | Ce mécanisme est identique au procédé utilisé par SSH lors d'une connexion | + | GENERAL.DEVICE: |
+ | GENERAL.TYPE: | ||
+ | GENERAL.HWADDR: | ||
+ | GENERAL.MTU: | ||
+ | GENERAL.STATE: | ||
+ | GENERAL.CONNECTION: | ||
+ | GENERAL.CON-PATH: | ||
+ | lines 27-49/49 (END) | ||
+ | [q] | ||
+ | </ | ||
- | ====LAB #1 - Utilisation de GnuPG==== | + | Pour consulter les paramètres du profil **ens18**, utilisez la commande suivante : |
- | ===Présentation=== | + | < |
+ | [root@centos8 ~]# nmcli -p connection show ens18 | ||
+ | =============================================================================== | ||
+ | Connection profile details (ens18) | ||
+ | =============================================================================== | ||
+ | connection.id: | ||
+ | connection.uuid: | ||
+ | connection.stable-id: | ||
+ | connection.type: | ||
+ | connection.interface-name: | ||
+ | connection.autoconnect: | ||
+ | connection.autoconnect-priority: | ||
+ | connection.autoconnect-retries: | ||
+ | connection.multi-connect: | ||
+ | connection.auth-retries: | ||
+ | connection.timestamp: | ||
+ | connection.read-only: | ||
+ | connection.permissions: | ||
+ | connection.zone: | ||
+ | connection.master: | ||
+ | connection.slave-type: | ||
+ | connection.autoconnect-slaves: | ||
+ | connection.secondaries: | ||
+ | connection.gateway-ping-timeout: | ||
+ | connection.metered: | ||
+ | connection.lldp: | ||
+ | connection.mdns: | ||
+ | connection.llmnr: | ||
+ | connection.wait-device-timeout: | ||
+ | ------------------------------------------------------------------------------- | ||
+ | 802-3-ethernet.port: | ||
+ | 802-3-ethernet.speed: | ||
+ | 802-3-ethernet.duplex: | ||
+ | 802-3-ethernet.auto-negotiate: | ||
+ | 802-3-ethernet.mac-address: | ||
+ | 802-3-ethernet.cloned-mac-address: | ||
+ | 802-3-ethernet.generate-mac-address-mask: | ||
+ | 802-3-ethernet.mac-address-blacklist: | ||
+ | 802-3-ethernet.mtu: | ||
+ | 802-3-ethernet.s390-subchannels: | ||
+ | 802-3-ethernet.s390-nettype: | ||
+ | 802-3-ethernet.s390-options: | ||
+ | 802-3-ethernet.wake-on-lan: | ||
+ | 802-3-ethernet.wake-on-lan-password: | ||
+ | ------------------------------------------------------------------------------- | ||
+ | ipv4.method: | ||
+ | ipv4.dns: | ||
+ | ipv4.dns-search: | ||
+ | ipv4.dns-options: | ||
+ | ipv4.dns-priority: | ||
+ | ipv4.addresses: | ||
+ | ipv4.gateway: | ||
+ | ipv4.routes: | ||
+ | ipv4.route-metric: | ||
+ | ipv4.route-table: | ||
+ | ipv4.routing-rules: | ||
+ | ipv4.ignore-auto-routes: | ||
+ | ipv4.ignore-auto-dns: | ||
+ | ipv4.dhcp-client-id: | ||
+ | ipv4.dhcp-iaid: | ||
+ | ipv4.dhcp-timeout: | ||
+ | ipv4.dhcp-send-hostname: | ||
+ | ipv4.dhcp-hostname: | ||
+ | ipv4.dhcp-fqdn: | ||
+ | ipv4.dhcp-hostname-flags: | ||
+ | ipv4.never-default: | ||
+ | ipv4.may-fail: | ||
+ | ipv4.dad-timeout: | ||
+ | ipv4.dhcp-vendor-class-identifier: | ||
+ | ipv4.dhcp-reject-servers: | ||
+ | ------------------------------------------------------------------------------- | ||
+ | ipv6.method: | ||
+ | ipv6.dns: | ||
+ | ipv6.dns-search: | ||
+ | ipv6.dns-options: | ||
+ | ipv6.dns-priority: | ||
+ | ipv6.addresses: | ||
+ | ipv6.gateway: | ||
+ | ipv6.routes: | ||
+ | ipv6.route-metric: | ||
+ | ipv6.route-table: | ||
+ | ipv6.routing-rules: | ||
+ | ipv6.ignore-auto-routes: | ||
+ | ipv6.ignore-auto-dns: | ||
+ | ipv6.never-default: | ||
+ | ipv6.may-fail: | ||
+ | ipv6.ip6-privacy: | ||
+ | ipv6.addr-gen-mode: | ||
+ | ipv6.ra-timeout: | ||
+ | ipv6.dhcp-duid: | ||
+ | ipv6.dhcp-iaid: | ||
+ | ipv6.dhcp-timeout: | ||
+ | ipv6.dhcp-send-hostname: | ||
+ | ipv6.dhcp-hostname: | ||
+ | ipv6.dhcp-hostname-flags: | ||
+ | ipv6.token: | ||
+ | ------------------------------------------------------------------------------- | ||
+ | proxy.method: | ||
+ | proxy.browser-only: | ||
+ | proxy.pac-url: | ||
+ | proxy.pac-script: | ||
+ | ------------------------------------------------------------------------------- | ||
+ | lines 56-100/100 (END) | ||
+ | [q] | ||
+ | </ | ||
- | **GNU Privacy Guard** permet aux utilisateurs de transférer des messages chiffrés et/ou signés. | + | De même, pour consulter les paramètres du profil |
- | ===Installation=== | + | < |
+ | [root@centos8 ~]# nmcli -p connection show ip_fixe | ||
+ | =============================================================================== | ||
+ | | ||
+ | =============================================================================== | ||
+ | connection.id: | ||
+ | connection.uuid: | ||
+ | connection.stable-id: | ||
+ | connection.type: | ||
+ | connection.interface-name: | ||
+ | connection.autoconnect: | ||
+ | connection.autoconnect-priority: | ||
+ | connection.autoconnect-retries: | ||
+ | connection.multi-connect: | ||
+ | connection.auth-retries: | ||
+ | connection.timestamp: | ||
+ | connection.read-only: | ||
+ | connection.permissions: | ||
+ | connection.zone: | ||
+ | connection.master: | ||
+ | connection.slave-type: | ||
+ | connection.autoconnect-slaves: | ||
+ | connection.secondaries: | ||
+ | connection.gateway-ping-timeout: | ||
+ | connection.metered: | ||
+ | connection.lldp: | ||
+ | connection.mdns: | ||
+ | connection.llmnr: | ||
+ | connection.wait-device-timeout: | ||
+ | ------------------------------------------------------------------------------- | ||
+ | 802-3-ethernet.port: | ||
+ | 802-3-ethernet.speed: | ||
+ | 802-3-ethernet.duplex: | ||
+ | 802-3-ethernet.auto-negotiate: | ||
+ | 802-3-ethernet.mac-address: | ||
+ | 802-3-ethernet.cloned-mac-address: | ||
+ | 802-3-ethernet.generate-mac-address-mask: | ||
+ | 802-3-ethernet.mac-address-blacklist: | ||
+ | 802-3-ethernet.mtu: | ||
+ | 802-3-ethernet.s390-subchannels: | ||
+ | 802-3-ethernet.s390-nettype: | ||
+ | 802-3-ethernet.s390-options: | ||
+ | 802-3-ethernet.wake-on-lan: | ||
+ | 802-3-ethernet.wake-on-lan-password: | ||
+ | ------------------------------------------------------------------------------- | ||
+ | ipv4.method: | ||
+ | ipv4.dns: | ||
+ | ipv4.dns-search: | ||
+ | ipv4.dns-options: | ||
+ | ipv4.dns-priority: | ||
+ | ipv4.addresses: | ||
+ | ipv4.gateway: | ||
+ | ipv4.routes: | ||
+ | ipv4.route-metric: | ||
+ | ipv4.route-table: | ||
+ | ipv4.routing-rules: | ||
+ | ipv4.ignore-auto-routes: | ||
+ | ipv4.ignore-auto-dns: | ||
+ | ipv4.dhcp-client-id: | ||
+ | ipv4.dhcp-iaid: | ||
+ | ipv4.dhcp-timeout: | ||
+ | ipv4.dhcp-send-hostname: | ||
+ | ipv4.dhcp-hostname: | ||
+ | ipv4.dhcp-fqdn: | ||
+ | ipv4.dhcp-hostname-flags: | ||
+ | ipv4.never-default: | ||
+ | ipv4.may-fail: | ||
+ | ipv4.dad-timeout: | ||
+ | ipv4.dhcp-vendor-class-identifier: | ||
+ | ipv4.dhcp-reject-servers: | ||
+ | ------------------------------------------------------------------------------- | ||
+ | ipv6.method: | ||
+ | ipv6.dns: | ||
+ | ipv6.dns-search: | ||
+ | ipv6.dns-options: | ||
+ | ipv6.dns-priority: | ||
+ | ipv6.addresses: | ||
+ | ipv6.gateway: | ||
+ | ipv6.routes: | ||
+ | ipv6.route-metric: | ||
+ | ipv6.route-table: | ||
+ | ipv6.routing-rules: | ||
+ | ipv6.ignore-auto-routes: | ||
+ | ipv6.ignore-auto-dns: | ||
+ | ipv6.never-default: | ||
+ | ipv6.may-fail: | ||
+ | ipv6.ip6-privacy: | ||
+ | ipv6.addr-gen-mode: | ||
+ | ipv6.ra-timeout: | ||
+ | ipv6.dhcp-duid: | ||
+ | ipv6.dhcp-iaid: | ||
+ | ipv6.dhcp-timeout: | ||
+ | ipv6.dhcp-send-hostname: | ||
+ | ipv6.dhcp-hostname: | ||
+ | ipv6.dhcp-hostname-flags: | ||
+ | ipv6.token: | ||
+ | ------------------------------------------------------------------------------- | ||
+ | proxy.method: | ||
+ | proxy.browser-only: | ||
+ | proxy.pac-url: | ||
+ | proxy.pac-script: | ||
+ | ------------------------------------------------------------------------------- | ||
+ | =============================================================================== | ||
+ | Activate connection details (0f48c74d-5d16-4c37-8220-24644507b589) | ||
+ | =============================================================================== | ||
+ | GENERAL.NAME: | ||
+ | GENERAL.UUID: | ||
+ | GENERAL.DEVICES: | ||
+ | GENERAL.IP-IFACE: | ||
+ | GENERAL.STATE: | ||
+ | GENERAL.DEFAULT: | ||
+ | GENERAL.DEFAULT6: | ||
+ | GENERAL.SPEC-OBJECT: | ||
+ | GENERAL.VPN: | ||
+ | GENERAL.DBUS-PATH: | ||
+ | GENERAL.CON-PATH: | ||
+ | GENERAL.ZONE: | ||
+ | GENERAL.MASTER-PATH: | ||
+ | ------------------------------------------------------------------------------- | ||
+ | IP4.ADDRESS[1]: | ||
+ | IP4.GATEWAY: | ||
+ | IP4.ROUTE[1]: | ||
+ | IP4.ROUTE[2]: | ||
+ | ------------------------------------------------------------------------------- | ||
+ | IP6.ADDRESS[1]: | ||
+ | IP6.GATEWAY: | ||
+ | IP6.ROUTE[1]: | ||
+ | IP6.ROUTE[2]: | ||
+ | ------------------------------------------------------------------------------- | ||
+ | lines 83-127/127 (END) | ||
+ | [q] | ||
+ | </ | ||
- | Sous RHEL/CentOS 8, le paquet gnupg est installé par défaut | + | Pour consulter la liste profils associés à un périphérique, utilisez la commande suivante |
< | < | ||
- | [root@centos8 ~]# whereis gpg | + | [root@centos8 ~]# nmcli -f CONNECTIONS device show ens18 |
- | gpg: /usr/bin/gpg /usr/share/man/man1/gpg.1.gz | + | CONNECTIONS.AVAILABLE-CONNECTION-PATHS: /org/freedesktop/NetworkManager/Settings/1,/org/freedesktop/NetworkManager/ |
+ | CONNECTIONS.AVAILABLE-CONNECTIONS[1]: | ||
+ | CONNECTIONS.AVAILABLE-CONNECTIONS[2]: | ||
</ | </ | ||
- | ===Configuration=== | + | Les fichiers de configuration pour le periphérique **ens18** se trouvent dans le répertoire **/ |
- | Pour initialiser %%GnuPG%%, saisissez | + | < |
+ | [root@centos8 ~]# ls -l / | ||
+ | -rw-r--r--. 1 root root 417 Jun 16 06:39 ifcfg-ens18 | ||
+ | -rw-r--r--. 1 root root 326 Aug 29 03:58 ifcfg-ip_fixe | ||
+ | </ | ||
+ | |||
+ | ====1.2 - Résolution des Noms==== | ||
+ | |||
+ | L' | ||
+ | |||
+ | < | ||
+ | [root@centos8 ~]# cat / | ||
+ | TYPE=Ethernet | ||
+ | PROXY_METHOD=none | ||
+ | BROWSER_ONLY=no | ||
+ | BOOTPROTO=none | ||
+ | IPADDR=10.0.2.46 | ||
+ | PREFIX=24 | ||
+ | GATEWAY=10.0.2.1 | ||
+ | DEFROUTE=yes | ||
+ | IPV4_FAILURE_FATAL=no | ||
+ | IPV6INIT=yes | ||
+ | IPV6_AUTOCONF=yes | ||
+ | IPV6_DEFROUTE=yes | ||
+ | IPV6_FAILURE_FATAL=no | ||
+ | IPV6_ADDR_GEN_MODE=stable-privacy | ||
+ | NAME=ip_fixe | ||
+ | UUID=0f48c74d-5d16-4c37-8220-24644507b589 | ||
+ | DEVICE=ens18 | ||
+ | ONBOOT=yes | ||
+ | </ | ||
+ | |||
+ | La résolution des noms est donc inactive : | ||
+ | |||
+ | < | ||
+ | [root@centos8 ~]# ping www.free.fr | ||
+ | ping: www.free.fr: | ||
+ | </ | ||
+ | |||
+ | Modifiez donc la configuration du profil **ip_fixe** : | ||
+ | |||
+ | < | ||
+ | [root@centos8 ~]# nmcli connection mod ip_fixe ipv4.dns 8.8.8.8 | ||
+ | </ | ||
+ | |||
+ | L' | ||
+ | |||
+ | < | ||
+ | [root@centos8 ~]# cat / | ||
+ | TYPE=Ethernet | ||
+ | PROXY_METHOD=none | ||
+ | BROWSER_ONLY=no | ||
+ | BOOTPROTO=none | ||
+ | IPADDR=10.0.2.46 | ||
+ | PREFIX=24 | ||
+ | GATEWAY=10.0.2.1 | ||
+ | DEFROUTE=yes | ||
+ | IPV4_FAILURE_FATAL=no | ||
+ | IPV6INIT=yes | ||
+ | IPV6_AUTOCONF=yes | ||
+ | IPV6_DEFROUTE=yes | ||
+ | IPV6_FAILURE_FATAL=no | ||
+ | IPV6_ADDR_GEN_MODE=stable-privacy | ||
+ | NAME=ip_fixe | ||
+ | UUID=0f48c74d-5d16-4c37-8220-24644507b589 | ||
+ | DEVICE=ens18 | ||
+ | ONBOOT=yes | ||
+ | DNS1=8.8.8.8 | ||
+ | </ | ||
+ | |||
+ | Afin que la modification du serveur DNS soit prise en compte, re-démarrez le service NetworkManager : | ||
+ | |||
+ | < | ||
+ | root@centos8 ~]# systemctl restart NetworkManager.service | ||
+ | [root@centos8 ~]# systemctl status NetworkManager.service | ||
+ | ● NetworkManager.service - Network Manager | ||
+ | | ||
+ | | ||
+ | Docs: man: | ||
+ | Main PID: 973390 (NetworkManager) | ||
+ | Tasks: 4 (limit: 23535) | ||
+ | | ||
+ | | ||
+ | | ||
+ | |||
+ | Aug 29 04:15:12 centos8.ittraining.loc NetworkManager[973390]: | ||
+ | Aug 29 04:15:12 centos8.ittraining.loc NetworkManager[973390]: | ||
+ | Aug 29 04:15:12 centos8.ittraining.loc NetworkManager[973390]: | ||
+ | Aug 29 04:15:12 centos8.ittraining.loc NetworkManager[973390]: | ||
+ | Aug 29 04:15:12 centos8.ittraining.loc NetworkManager[973390]: | ||
+ | Aug 29 04:15:12 centos8.ittraining.loc NetworkManager[973390]: | ||
+ | Aug 29 04:15:12 centos8.ittraining.loc NetworkManager[973390]: | ||
+ | Aug 29 04:15:12 centos8.ittraining.loc NetworkManager[973390]: | ||
+ | Aug 29 04:15:12 centos8.ittraining.loc NetworkManager[973390]: | ||
+ | Aug 29 04:15:12 centos8.ittraining.loc NetworkManager[973390]: | ||
+ | lines 1-20/20 (END) | ||
+ | [q] | ||
+ | </ | ||
+ | |||
+ | Vérifiez que le fichier **/ | ||
< | < | ||
- | [root@centos8 ~]# gpg | + | [root@centos8 ~]# cat /etc/resolv.conf |
- | gpg: directory '/root/.gnupg' created | + | # Generated by NetworkManager |
- | gpg: keybox '/root/.gnupg/ | + | search ittraining.loc |
- | gpg: WARNING: no command supplied. | + | nameserver 8.8.8.8 |
- | gpg: Go ahead and type your message | + | </code> |
+ | |||
+ | Dernièrement vérifiez la resolution des noms : | ||
+ | |||
+ | < | ||
+ | [root@centos8 ~]# ping www.free.fr | ||
+ | PING www.free.fr (212.27.48.10) 56(84) bytes of data. | ||
+ | 64 bytes from www.free.fr (212.27.48.10): icmp_seq=1 ttl=47 time=29.3 ms | ||
+ | 64 bytes from www.free.fr (212.27.48.10): icmp_seq=2 ttl=47 time=29.4 ms | ||
+ | 64 bytes from www.free.fr (212.27.48.10): icmp_seq=3 ttl=47 time=29.4 ms | ||
+ | 64 bytes from www.free.fr (212.27.48.10): | ||
^C | ^C | ||
- | gpg: signal Interrupt caught | + | --- www.free.fr ping statistics --- |
+ | 4 packets transmitted, | ||
+ | rtt min/ | ||
</ | </ | ||
- | Pour générer les clefs, saisissez | + | <WRAP center round important 60%> |
+ | **Important** : Notez qu'il existe un front-end graphique en mode texte, **nmtui**, pour configurer NetworkManager. | ||
+ | </ | ||
+ | |||
+ | ====1.3 - Ajouter une Deuxième Adresse IP à un Profil==== | ||
+ | |||
+ | Pour ajouter une deuxième adresse IP à un profil sous RHEL/CentOS 8, il convient d' | ||
< | < | ||
- | [root@centos8 ~]# gpg --full-generate-key | + | [root@centos8 ~]# nmcli connection mod ip_fixe +ipv4.addresses 192.168.1.2/24 |
- | gpg (GnuPG) 2.2.20; Copyright (C) 2020 Free Software Foundation, Inc. | + | </ |
- | This is free software: you are free to change and redistribute it. | + | |
- | There is NO WARRANTY, to the extent permitted by law. | + | |
- | Please select what kind of key you want: | + | Rechargez la configuration du profil |
- | (1) RSA and RSA (default) | + | |
- | (2) DSA and Elgamal | + | |
- | (3) DSA (sign only) | + | |
- | (4) RSA (sign only) | + | |
- | (14) Existing key from card | + | |
- | Your selection? 1 | + | |
- | RSA keys may be between 1024 and 4096 bits long. | + | |
- | What keysize do you want? (2048) | + | |
- | Requested keysize is 2048 bits | + | |
- | Please specify how long the key should be valid. | + | |
- | 0 = key does not expire | + | |
- | < | + | |
- | <n>w = key expires in n weeks | + | |
- | <n>m = key expires in n months | + | |
- | <n>y = key expires in n years | + | |
- | Key is valid for? (0) | + | |
- | Key does not expire at all | + | |
- | Is this correct? (y/N) y | + | |
- | GnuPG needs to construct a user ID to identify your key. | + | < |
+ | [root@centos8 ~]# nmcli con up ip_fixe | ||
+ | </ | ||
- | Real name: I2TCH | + | Saisissez ensuite la commande suivante |
- | Email address: infos@i2tch.co.uk | + | |
- | Comment: Test Key | + | |
- | You selected this USER-ID: | + | |
- | "I2TCH (Test Key) < | + | |
- | Change | + | < |
- | We need to generate | + | [root@centos8 ~]# nmcli connection show ip_fixe |
- | some other action (type on the keyboard, move the mouse, utilize the | + | connection.id: |
- | disks) during the prime generation; this gives the random number | + | connection.uuid: |
- | generator a better chance to gain enough entropy. | + | connection.stable-id: |
- | We need to generate a lot of random bytes. It is a good idea to perform | + | connection.type: |
- | some other action | + | connection.interface-name: |
- | disks) during the prime generation; this gives the random number | + | connection.autoconnect: |
- | generator a better chance to gain enough entropy. | + | connection.autoconnect-priority: |
- | gpg: /root/.gnupg/trustdb.gpg: trustdb created | + | connection.autoconnect-retries: |
- | gpg: key 8B4DEC5CC2B2AC5A marked as ultimately trusted | + | connection.multi-connect: |
- | gpg: directory '/root/.gnupg/openpgp-revocs.d' created | + | connection.auth-retries: |
- | gpg: revocation certificate stored as '/root/.gnupg/openpgp-revocs.d/9666229B8B43D80C1832BE0D8B4DEC5CC2B2AC5A.rev' | + | connection.timestamp: |
- | public and secret key created and signed. | + | connection.read-only: |
+ | connection.permissions: | ||
+ | connection.zone: | ||
+ | connection.master: | ||
+ | connection.slave-type: | ||
+ | connection.autoconnect-slaves: | ||
+ | connection.secondaries: | ||
+ | connection.gateway-ping-timeout: | ||
+ | connection.metered: | ||
+ | connection.lldp: | ||
+ | connection.mdns: | ||
+ | connection.llmnr: | ||
+ | connection.wait-device-timeout: | ||
+ | 802-3-ethernet.port: | ||
+ | 802-3-ethernet.speed: | ||
+ | 802-3-ethernet.duplex: | ||
+ | 802-3-ethernet.auto-negotiate: | ||
+ | 802-3-ethernet.mac-address: | ||
+ | 802-3-ethernet.cloned-mac-address: | ||
+ | 802-3-ethernet.generate-mac-address-mask: | ||
+ | 802-3-ethernet.mac-address-blacklist: | ||
+ | 802-3-ethernet.mtu: | ||
+ | 802-3-ethernet.s390-subchannels: | ||
+ | 802-3-ethernet.s390-nettype: | ||
+ | 802-3-ethernet.s390-options: | ||
+ | 802-3-ethernet.wake-on-lan: | ||
+ | 802-3-ethernet.wake-on-lan-password: | ||
+ | ipv4.method: | ||
+ | ipv4.dns: | ||
+ | ipv4.dns-search: | ||
+ | ipv4.dns-options: | ||
+ | ipv4.dns-priority: | ||
+ | ipv4.addresses: | ||
+ | ipv4.gateway: | ||
+ | ipv4.routes: | ||
+ | ipv4.route-metric: | ||
+ | ipv4.route-table: | ||
+ | ipv4.routing-rules: | ||
+ | ipv4.ignore-auto-routes: | ||
+ | ipv4.ignore-auto-dns: | ||
+ | ipv4.dhcp-client-id: | ||
+ | ipv4.dhcp-iaid: | ||
+ | ipv4.dhcp-timeout: | ||
+ | ipv4.dhcp-send-hostname: | ||
+ | ipv4.dhcp-hostname: | ||
+ | ipv4.dhcp-fqdn: | ||
+ | ipv4.dhcp-hostname-flags: | ||
+ | ipv4.never-default: | ||
+ | ipv4.may-fail: yes | ||
+ | ipv4.dad-timeout: | ||
+ | ipv4.dhcp-vendor-class-identifier: | ||
+ | ipv4.dhcp-reject-servers: | ||
+ | ipv6.method: | ||
+ | ipv6.dns: | ||
+ | ipv6.dns-search: | ||
+ | ipv6.dns-options: | ||
+ | ipv6.dns-priority: | ||
+ | ipv6.addresses: | ||
+ | ipv6.gateway: | ||
+ | ipv6.routes: | ||
+ | ipv6.route-metric: | ||
+ | ipv6.route-table: | ||
+ | ipv6.routing-rules: | ||
+ | ipv6.ignore-auto-routes: | ||
+ | ipv6.ignore-auto-dns: | ||
+ | ipv6.never-default: | ||
+ | ipv6.may-fail: | ||
+ | ipv6.ip6-privacy: | ||
+ | ipv6.addr-gen-mode: | ||
+ | ipv6.ra-timeout: | ||
+ | ipv6.dhcp-duid: | ||
+ | ipv6.dhcp-iaid: | ||
+ | ipv6.dhcp-timeout: | ||
+ | ipv6.dhcp-send-hostname: | ||
+ | ipv6.dhcp-hostname: | ||
+ | ipv6.dhcp-hostname-flags: | ||
+ | ipv6.token: | ||
+ | proxy.method: | ||
+ | proxy.browser-only: | ||
+ | proxy.pac-url: | ||
+ | proxy.pac-script: | ||
+ | GENERAL.NAME: | ||
+ | GENERAL.UUID: | ||
+ | GENERAL.DEVICES: | ||
+ | GENERAL.IP-IFACE: | ||
+ | GENERAL.STATE: | ||
+ | GENERAL.DEFAULT: | ||
+ | GENERAL.DEFAULT6: | ||
+ | GENERAL.SPEC-OBJECT: | ||
+ | GENERAL.VPN: | ||
+ | GENERAL.DBUS-PATH: | ||
+ | GENERAL.CON-PATH: | ||
+ | GENERAL.ZONE: -- | ||
+ | GENERAL.MASTER-PATH: -- | ||
+ | IP4.ADDRESS[1]: 10.0.2.46/24 | ||
+ | IP4.ADDRESS[2]: | ||
+ | IP4.GATEWAY: | ||
+ | IP4.ROUTE[1]: | ||
+ | IP4.ROUTE[2]: dst = 192.168.1.0/24, nh = 0.0.0.0, mt = 100 | ||
+ | IP4.ROUTE[3]: | ||
+ | IP4.DNS[1]: | ||
+ | IP6.ADDRESS[1]: | ||
+ | IP6.GATEWAY: | ||
+ | IP6.ROUTE[1]: | ||
+ | IP6.ROUTE[2]: | ||
+ | lines 72-116/116 (END) | ||
+ | [q] | ||
+ | </ | ||
- | pub | + | <WRAP center round important 60%> |
- | | + | **Important** : Notez l' |
- | uid I2TCH (Test Key) <infos@i2tch.co.uk> | + | </ |
- | sub | + | |
+ | Consultez maintenant le contenu du fichier **/ | ||
+ | |||
+ | <code> | ||
+ | [root@centos8 ~]# cat / | ||
+ | TYPE=Ethernet | ||
+ | PROXY_METHOD=none | ||
+ | BROWSER_ONLY=no | ||
+ | BOOTPROTO=none | ||
+ | IPADDR=10.0.2.46 | ||
+ | PREFIX=24 | ||
+ | GATEWAY=10.0.2.1 | ||
+ | DEFROUTE=yes | ||
+ | IPV4_FAILURE_FATAL=no | ||
+ | IPV6INIT=yes | ||
+ | IPV6_AUTOCONF=yes | ||
+ | IPV6_DEFROUTE=yes | ||
+ | IPV6_FAILURE_FATAL=no | ||
+ | IPV6_ADDR_GEN_MODE=stable-privacy | ||
+ | NAME=ip_fixe | ||
+ | UUID=0f48c74d-5d16-4c37-8220-24644507b589 | ||
+ | DEVICE=ens18 | ||
+ | ONBOOT=yes | ||
+ | DNS1=8.8.8.8 | ||
+ | IPADDR1=192.168.1.2 | ||
+ | PREFIX1=24 | ||
</ | </ | ||
<WRAP center round important 60%> | <WRAP center round important 60%> | ||
- | **Important** | + | **Important** |
</ | </ | ||
- | La liste de clefs peut être visualisée avec la commande suivante | + | ====1.4 - La Commande hostname==== |
+ | |||
+ | La procédure | ||
< | < | ||
- | [root@centos8 ~]# gpg --list-keys | + | [root@centos8 ~]# hostname |
- | gpg: checking the trustdb | + | centos8.ittraining.loc |
- | gpg: marginals needed: 3 completes needed: 1 trust model: pgp | + | |
- | gpg: depth: 0 valid: | + | [root@centos8 ~]# nmcli general hostname centos.ittraining.loc |
- | /root/.gnupg/pubring.kbx | + | |
- | ------------------------ | + | [root@centos8 ~]# cat / |
- | pub | + | centos.ittraining.loc |
- | | + | |
- | uid [ultimate] I2TCH (Test Key) <infos@i2tch.co.uk> | + | [root@centos8 ~]# hostname |
- | sub | + | centos.ittraining.loc |
+ | |||
+ | [root@centos8 ~]# nmcli general hostname centos8.ittraining.loc | ||
+ | |||
+ | [root@centos8 ~]# cat / | ||
+ | centos8.ittraining.loc | ||
+ | |||
+ | [root@centos8 ~]# hostname | ||
+ | centos8.ittraining.loc | ||
+ | </ | ||
+ | |||
+ | ====1.5 | ||
+ | |||
+ | Sous RHEL/CentOS 8 la commande **ip** est préférée par rapport à la commande ifconfig | ||
+ | |||
+ | < | ||
+ | [root@centos8 ~]# ip address | ||
+ | 1: lo: < | ||
+ | link/ | ||
+ | inet 127.0.0.1/8 scope host lo | ||
+ | | ||
+ | inet6 ::1/128 scope host | ||
+ | | ||
+ | 2: ens18: < | ||
+ | link/ether 4e: | ||
+ | inet 10.0.2.46/ | ||
+ | | ||
+ | inet 192.168.1.2/ | ||
+ | | ||
+ | inet6 fe80:: | ||
+ | | ||
+ | 3: virbr0: < | ||
+ | link/ether 52: | ||
+ | inet 192.168.122.1/24 brd 192.168.122.255 scope global virbr0 | ||
+ | valid_lft forever preferred_lft forever | ||
+ | 4: virbr0-nic: < | ||
+ | link/ether 52: | ||
+ | </ | ||
+ | |||
+ | ===Options de la Commande ip=== | ||
+ | |||
+ | Les options de cette commande sont : | ||
+ | |||
+ | < | ||
+ | [root@centos8 ~]# ip --help | ||
+ | Usage: ip [ OPTIONS ] OBJECT { COMMAND | help } | ||
+ | ip [ -force ] -batch filename | ||
+ | where OBJECT := { link | address | addrlabel | route | rule | neigh | ntable | | ||
+ | | ||
+ | netns | l2tp | fou | macsec | tcp_metrics | token | netconf | ila | | ||
+ | vrf | sr | nexthop | mptcp } | ||
+ | | ||
+ | | ||
+ | | ||
+ | | ||
+ | | ||
+ | -o[neline] | -t[imestamp] | -ts[hort] | -b[atch] [filename] | | ||
+ | | ||
+ | -c[olor]} | ||
+ | |||
+ | </code> | ||
+ | |||
+ | ====1.6 | ||
+ | |||
+ | Deux commandes existent pour désactiver et activer manuellement une interface réseau : | ||
+ | |||
+ | < | ||
+ | # nmcli device disconnect enp0s3 | ||
+ | # nmcli device connect enp0s3 | ||
</ | </ | ||
<WRAP center round important 60%> | <WRAP center round important 60%> | ||
- | **Important** - Pour importer | + | **Important** |
+ | </ | ||
+ | |||
+ | ====1.7 | ||
+ | |||
+ | ===La commande ip=== | ||
+ | |||
+ | Sous RHEL/CentOS 8, pour supprimer | ||
+ | |||
+ | < | ||
+ | [root@centos8 ~]# ip route | ||
+ | default via 10.0.2.1 dev ens18 proto static metric 100 | ||
+ | 10.0.2.0/24 dev ens18 proto kernel scope link src 10.0.2.46 metric 100 | ||
+ | 192.168.1.0/ | ||
+ | 192.168.122.0/ | ||
- | | + | root@centos8 ~]# ip route del 192.168.1.0/ |
+ | [root@centos8 ~]# ip route | ||
+ | default via 10.0.2.1 dev ens18 proto static metric 100 | ||
+ | 10.0.2.0/24 dev ens18 proto kernel scope link src 10.0.2.46 metric 100 | ||
+ | 192.168.122.0/ | ||
+ | </ | ||
+ | |||
+ | Pour ajouter | ||
+ | |||
+ | < | ||
+ | [root@centos8 ~]# ip route add 192.168.1.0/ | ||
+ | [root@centos8 ~]# ip route | ||
+ | default via 10.0.2.1 dev ens18 proto static metric 100 | ||
+ | 10.0.2.0/24 dev ens18 proto kernel scope link src 10.0.2.46 metric 100 | ||
+ | 192.168.1.0/ | ||
+ | 192.168.122.0/ | ||
+ | </ | ||
+ | |||
+ | <WRAP center round important 60%> | ||
+ | **Important** | ||
</ | </ | ||
- | Pour exporter sa clef publique, il convient | + | ===Désactiver/ |
+ | |||
+ | Pour désactiver le routage sur le serveur, il convient | ||
+ | |||
+ | Pour IPv4 : | ||
< | < | ||
- | [root@centos8 ~]# gpg --export --armor I2TCH > ~/I2TCH.asc | + | [root@centos8 ~]# cat / |
- | [root@centos8 ~]# cat I2TCH.asc | + | 1 |
- | -----BEGIN PGP PUBLIC KEY BLOCK----- | + | [root@centos8 |
+ | [root@centos8 ~]# cat / | ||
+ | 0 | ||
+ | </ | ||
- | mQENBGElDSgBCACih8Jfs1nlSPiK/ | + | Pour activer le routage sur le serveur, il convient d' |
- | TPl145L95XJkHsMf++74MVMdGBn1TnG6m+J1iXkV2EbZzxw9rExA5u9W6rtzWIzP | + | |
- | a/ | + | < |
- | 0PFXXFCjP6IW4a7h761EcyCXPWhuDfc7qXqLiRjNJS9xKWj0/Hd/O+UYi20XgGB8 | + | [root@centos8 ~]# echo 1 > /proc/sys/net/ipv4/ip_forward |
- | VnjMoHodvNvmmsLCvBM8bsxUxT4izFKRHk4xM2AaQurmiU9i1J8nOC51a2IinOtD | + | [root@centos8 ~]# cat /proc/sys/net/ipv4/ip_forward |
- | QT1WCryY1pnnNzO14BY8VjN2eFWIFh9R9UZhABEBAAG0JEkyVENIIChUZXN0IEtl | + | 1 |
- | eSkgPGluZm9zQGkydGNoLmNvLnVrPokBTgQTAQgAOBYhBJZmIpuLQ9gMGDK+DYtN | + | |
- | 7FzCsqxaBQJhJQ0oAhsDBQsJCAcCBhUKCQgLAgQWAgMBAh4BAheAAAoJEItN7FzC | + | |
- | sqxaFAkH/1ZQrtW6oNsATiG0i+X6obmWfMcRaKZiGcT5TNYdjEvXzDM/ND43nVzy | + | |
- | wBHJR6jZ45M4e+OeQAe01VrqBJGirrgZDOg0m8gXdXr0mygAFmUwQ6E+qYlawx7j | + | |
- | 29p2al54zpaaRSy2r/ | + | |
- | ENK/8BvD5FtjgU6r3pvICWiA+hwSQ2bCT+l2O83twP5o19oRE3dTd+pX5/RI5Kgj | + | |
- | +YuD6jtVzCnA2hbjCJ4xVErEBubg/1f9D4IgnZp5QTaznpH6US2rZ1Xhz2P6Jo95 | + | |
- | 61kuoR4K4H7zvdyEOgbtZf3iDfrAc/i5AQ0EYSUNKAEIALidAGF/Ev18YfokQy5z | + | |
- | Xssxj2UuKRYwRO6xr731aBaYKgOym0/ | + | |
- | nWg0a3WnwGssQbL4UErEe1wUrNb3hLsvFXYDehZTWcr2adfl94Yv4yaOa9vYmb5p | + | |
- | Qu5tAoDQ1PUqZYsR83IjIQinF2ZgQh6+cK+MfojtwwarmwhHJnYAhbOux3WB0FVy | + | |
- | h6SbGxA4Sps/ | + | |
- | 9IucE6Yw7SBfVlJ5ezI+Q+CNEzCJgJ/ | + | |
- | pNUAEQEAAYkBNgQYAQgAIBYhBJZmIpuLQ9gMGDK+DYtN7FzCsqxaBQJhJQ0oAhsM | + | |
- | AAoJEItN7FzCsqxadFgH/ | + | |
- | lWbhMrca8Ts9pCZE3/ | + | |
- | 825P+DaUdZ4ahX1jzaNEWgzMjKRt2P84ih1St7oW9OcOT/ | + | |
- | W+S8kIoiBJ8ucL5KNy9TAOTTvk4fC7w9plovpU9fJRs7CMg0kKEnTrgkH06bVK65 | + | |
- | +4aNWr0LPPNzJaalBMLAghbzcMzRVwsB79AuKciUP/ | + | |
- | WEhhheTEBxVhlpK40Gs0B6TMSkBGq8LjQ98V3hghYa4= | + | |
- | =0TAN | + | |
- | -----END PGP PUBLIC KEY BLOCK----- | + | |
</ | </ | ||
- | Cette clef peut ensuite être jointe à des messages électroniques ou bien être déposée sur un serveur de clefs tel que http:// | + | Pour IPv6 : |
- | ===Signer un message=== | + | < |
+ | [root@centos8 ~]# cat / | ||
+ | 1 | ||
+ | [root@centos8 ~]# echo " | ||
+ | [root@centos8 ~]# cat / | ||
+ | 0 | ||
+ | </ | ||
- | Créez maintenant un message à signer | + | Pour activer le routage sur le serveur, il convient d' |
< | < | ||
- | [root@centos8 ~]# vi ~/message.txt | + | [root@centos8 ~]# echo " |
- | [root@centos8 ~]# cat ~/message.txt | + | [root@centos8 ~]# cat /proc/ |
- | This is a test message for gpg | + | 1 |
</ | </ | ||
- | Pour signer ce message en format binaire, il convient | + | =====LAB #2 - Diagnostique du Réseau===== |
+ | |||
+ | ====2.1 - ping==== | ||
+ | |||
+ | Pour tester l' | ||
< | < | ||
- | [root@centos8 ~]# gpg --default-key I2TCH --detach-sign message.txt | + | [root@centos8 ~]# ping -c4 10.0.2.1 |
- | gpg: using " | + | PING 10.0.2.1 (10.0.2.1) 56(84) bytes of data. |
- | [root@centos8 ~]# ls -l | grep message | + | 64 bytes from 10.0.2.1: icmp_seq=1 ttl=64 time=0.104 ms |
- | -rw-r--r--. 1 root root 31 Aug 24 11:22 message.txt | + | 64 bytes from 10.0.2.1: icmp_seq=2 ttl=64 time=0.325 ms |
- | -rw-r--r--. 1 root root 329 Aug 24 11:23 message.txt.sig | + | 64 bytes from 10.0.2.1: icmp_seq=3 ttl=64 time=0.250 ms |
- | [root@centos8 ~]# cat message.txt.sig | + | 64 bytes from 10.0.2.1: icmp_seq=4 ttl=64 time=0.123 ms |
- | 0!f"C | + | |
- | M\²Za%infos@i2tch.co.uk | + | --- 10.0.2.1 ping statistics --- |
- | M\²ZT2oh@< | + | 4 packets transmitted, 4 received, 0% packet loss, time 3083ms |
- | -p& | + | rtt min/avg/ |
- | 9٨B|RA? | + | |
- | /H4& | + | |
- | a+ 6%6O%< | + | |
</ | </ | ||
- | Pour signer ce message en format ascii, il convient d' | + | ===Options de la commande |
+ | |||
+ | Les options de cette commande sont : | ||
< | < | ||
- | [root@centos8 ~]# gpg --default-key I2TCH --armor --detach-sign message.txt | + | [root@centos8 ~]# ping --help |
- | gpg: using " | + | ping: invalid option |
- | [root@centos8 ~]# ls -l | grep message | + | Usage: ping [-aAbBdDfhLnOqrRUvV64] [-c count] [-i interval] [-I interface] |
- | -rw-r--r--. 1 root root 31 Aug 24 11:22 message.txt | + | [-m mark] [-M pmtudisc_option] [-l preload] [-p pattern] [-Q tos] |
- | -rw-r--r--. 1 root root 512 Aug 24 11:24 message.txt.asc | + | [-s packetsize] [-S sndbuf] [-t ttl] [-T timestamp_option] |
- | -rw-r--r--. 1 root root 329 Aug 24 11:23 message.txt.sig | + | [-w deadline] [-W timeout] [hop1 ...] destination |
- | [root@centos8 ~]# cat message.txt.asc | + | Usage: ping -6 [-aAbBdDfhLnOqrRUvV] [-c count] [-i interval] [-I interface] |
- | -----BEGIN PGP SIGNATURE----- | + | |
+ | [-N nodeinfo_option] [-p pattern] [-Q tclass] [-s packetsize] | ||
+ | [-S sndbuf] [-t ttl] [-T timestamp_option] [-w deadline] | ||
+ | [-W timeout] destination | ||
+ | </ | ||
+ | |||
+ | ====2.2 | ||
- | iQFGBAABCAAwFiEElmYim4tD2AwYMr4Ni03sXMKyrFoFAmElDywSHGluZm9zQGky | + | Pour visualiser les statistiques réseaux, vous disposez de la commande **netstat** : |
- | dGNoLmNvLnVrAAoJEItN7FzCsqxac1YIAIohAPQ8x2G60HW8yhJKIJxCLrM+gvKz | + | |
- | GsTB/ | + | < |
- | Dbwlt7kgwX0MNPr4qOQfAG8azJB40UCRd9aq3nwstdZWmLiQ48zraR/ | + | [root@centos8 ~]# netstat -i |
- | 0muyB4khwk2lonE/ | + | Kernel Interface table |
- | Dmj4vu2jM5YnElP5Kbz4me/ | + | Iface |
- | WFggEvw1tSuoC3rZ0y1c0Rj59HoZ9QxaKX8n+wq5+A4k8slt6WzuAu8= | + | ens18 1500 |
- | =//z2 | + | lo 65536 10936 0 0 0 |
- | -----END PGP SIGNATURE----- | + | virbr0 |
</ | </ | ||
- | Pour vérifier la signature d'un message signé en mode ascii, il convient d' | + | ===Options de la commande |
+ | |||
+ | Les options de cette commande sont : | ||
< | < | ||
- | [root@centos8 ~]# gpg --verify message.txt.asc | + | [root@centos8 ~]# netstat |
- | gpg: assuming signed data in 'message.txt' | + | usage: netstat [-vWeenNcCF] [< |
- | gpg: Signature made Tue 24 Aug 2021 11:24:28 EDT | + | |
- | gpg: | + | netstat { [-vWeenNac] -I[< |
- | gpg: | + | |
- | gpg: Good signature from " | + | -r, --route |
+ | -I, --interfaces=< | ||
+ | -i, --interfaces | ||
+ | -g, --groups | ||
+ | -s, --statistics | ||
+ | -M, --masquerade | ||
+ | |||
+ | -v, --verbose | ||
+ | -W, --wide | ||
+ | -n, --numeric | ||
+ | | ||
+ | | ||
+ | --numeric-users | ||
+ | -N, --symbolic | ||
+ | -e, --extend | ||
+ | -p, --programs | ||
+ | -o, --timers | ||
+ | -c, --continuous | ||
+ | |||
+ | -l, --listening | ||
+ | -a, --all display all sockets (default: connected) | ||
+ | -F, --fib display Forwarding Information Base (default) | ||
+ | -C, --cache | ||
+ | -Z, --context | ||
+ | |||
+ | < | ||
+ | | ||
+ | < | ||
+ | List of possible address families (which support routing): | ||
+ | inet (DARPA Internet) inet6 (IPv6) ax25 (AMPR AX.25) | ||
+ | netrom (AMPR NET/ROM) ipx (Novell IPX) ddp (Appletalk DDP) | ||
+ | x25 (CCITT X.25) | ||
</ | </ | ||
- | Pour vérifier la signature d'un message signé en mode ascii et produit en dehors du message lui-même, il convient d' | + | ====2.3 |
+ | |||
+ | La commande ping est à la base de la commande | ||
< | < | ||
- | [root@centos8 ~]# gpg --verify message.txt.asc message.txt | + | [root@centos8 ~]# traceroute www.ittraining.network |
- | gpg: Signature made Tue 24 Aug 2021 11:24:28 EDT | + | bash: traceroute: command not found... |
- | gpg: using RSA key 9666229B8B43D80C1832BE0D8B4DEC5CC2B2AC5A | + | Install package ' |
- | gpg: issuer " | + | |
- | gpg: Good signature from " | + | |
+ | * Waiting in queue... | ||
+ | The following packages have to be installed: | ||
+ | | ||
+ | Proceed with changes? [N/y] y | ||
+ | |||
+ | |||
+ | * Waiting in queue... | ||
+ | * Waiting for authentication... | ||
+ | * Waiting in queue... | ||
+ | * Downloading packages... | ||
+ | * Requesting data... | ||
+ | * Testing changes... | ||
+ | * Installing packages... | ||
+ | traceroute to www.ittraining.network (109.228.56.52), | ||
+ | | ||
+ | | ||
+ | | ||
+ | 4 10.50.0.16 (10.50.0.16) | ||
+ | 5 10.73.248.192 (10.73.248.192) | ||
+ | 6 waw-wa2-sbb1-nc5.pl.eu | ||
+ | | ||
+ | | ||
+ | | ||
+ | 10 ae-14.bb-b.fr7.fra.de.oneandone.net (212.227.120.149) | ||
+ | 11 port-channel-3.gw-ngcs-1.dc1.con.glo.gb.oneandone.net (88.208.255.131) | ||
+ | 12 109.228.63.209 (109.228.63.209) | ||
+ | 13 * 109.228.63.209 (109.228.63.209) | ||
+ | 14 * * * | ||
+ | 15 * * * | ||
+ | 16 * * * | ||
+ | 17 * * * | ||
+ | 18 * * * | ||
+ | 19 * * * | ||
+ | 20 * * * | ||
+ | 21 * * * | ||
+ | 22 * * * | ||
+ | 23 * * * | ||
+ | 24 * * * | ||
+ | 25 * * * | ||
+ | 26 * * * | ||
+ | 27 * * * | ||
+ | 28 * * * | ||
+ | 29 * * *^C | ||
</ | </ | ||
- | Pour signer ce message **dans le message lui-même** en format ascii, il convient d' | + | ===Options de la commande |
+ | |||
+ | Les options de cette commande sont : | ||
< | < | ||
- | [root@centos8 ~]# gpg --default-key I2TCH --clearsign message.txt | + | [root@centos8 ~]# traceroute |
- | gpg: using "I2TCH" as default | + | Usage: |
- | File ' | + | traceroute [ -46dFITnreAUDV ] [ -f first_ttl ] [ -g gate,... ] [ -i device ] [ -m max_ttl ] [ -N squeries ] [ -p port ] [ -t tos ] [ -l flow_label ] [ -w MAX, |
- | [root@centos8 ~]# ls -l | grep message | + | Options: |
- | -rw-r--r--. 1 root root 31 Aug 24 11:22 message.txt | + | -4 Use IPv4 |
- | -rw-r--r--. 1 root root 592 Aug 24 11:28 message.txt.asc | + | -6 Use IPv6 |
- | -rw-r--r--. 1 root root 329 Aug 24 11:23 message.txt.sig | + | -d --debug |
- | [root@centos8 ~]# cat message.txt.asc | + | -F --dont-fragment |
- | -----BEGIN PGP SIGNED MESSAGE----- | + | -f first_ttl |
- | Hash: SHA256 | + | Start from the first_ttl hop (instead from 1) |
+ | -g gate, | ||
+ | Route packets through the specified gateway | ||
+ | (maximum 8 for IPv4 and 127 for IPv6) | ||
+ | -I --icmp | ||
+ | -T --tcp Use TCP SYN for tracerouting (default port is 80) | ||
+ | -i device | ||
+ | Specify a network interface to operate with | ||
+ | -m max_ttl | ||
+ | Set the max number of hops (max TTL to be | ||
+ | reached). Default is 30 | ||
+ | -N squeries | ||
+ | Set the number of probes to be tried | ||
+ | simultaneously (default is 16) | ||
+ | -n Do not resolve IP addresses to their domain names | ||
+ | -p port --port=port | ||
+ | initial udp port value for "default" | ||
+ | (incremented by each probe, default is 33434), or | ||
+ | initial seq for " | ||
+ | | ||
+ | port for other methods (with default of 80 for | ||
+ | " | ||
+ | -t tos --tos=tos | ||
+ | | ||
+ | | ||
+ | Use specified flow_label for IPv6 packets | ||
+ | | ||
+ | Wait for a probe no more than HERE (default 3) | ||
+ | times longer than a response from the same hop, | ||
+ | or no more than NEAR (default 10) times than some | ||
+ | next hop, or MAX (default 5.0) seconds (float | ||
+ | point values allowed too) | ||
+ | | ||
+ | Set the number of probes per each hop. Default is | ||
+ | 3 | ||
+ | | ||
+ | host on an attached network | ||
+ | | ||
+ | Use source src_addr for outgoing packets | ||
+ | | ||
+ | Minimal time interval between probes (default 0). | ||
+ | If the value is more than 10, then it specifies a | ||
+ | number in milliseconds, | ||
+ | seconds (float point values allowed too) | ||
+ | | ||
+ | | ||
+ | print results directly after the corresponding | ||
+ | addresses | ||
+ | -M name --module=name | ||
+ | for traceroute operations. Most methods have | ||
+ | their shortcuts (`-I' means `-M icmp' etc.) | ||
+ | -O OPTS, | ||
+ | Use module-specific option OPTS for the | ||
+ | traceroute module. Several OPTS allowed, | ||
+ | separated by comma. If OPTS is " | ||
+ | about available options | ||
+ | | ||
+ | `-N 1' | ||
+ | | ||
+ | | ||
+ | (instead of increasing the port per each probe), | ||
+ | default port is 53 | ||
+ | | ||
+ | is 53) | ||
+ | | ||
+ | is 33434) | ||
+ | -P prot --protocol=prot | ||
+ | --mtu | ||
+ | `-F -N 1' | ||
+ | --back | ||
+ | print if it differs | ||
+ | -V --version | ||
+ | --help | ||
- | This is a test message for gpg | + | Arguments: |
- | -----BEGIN PGP SIGNATURE----- | + | + |
+ | packetlen | ||
+ | header plus 40). Can be ignored or increased to a minimal | ||
+ | allowed value | ||
+ | </ | ||
- | iQFGBAEBCAAwFiEElmYim4tD2AwYMr4Ni03sXMKyrFoFAmElEBMSHGluZm9zQGky | + | =====LAB #3 - Connexions à Distance===== |
- | dGNoLmNvLnVrAAoJEItN7FzCsqxaQa0H+gLxI8PTEJtbg6q+PmhlsQq2PkITRDFB | + | |
- | bC5vW8CQzXUNA08aqkBEOgA1OvX9gJG0Q/ | + | ==== 3.1 - Telnet ==== |
- | Hc5uULOawGvulctflk7xCmhgtaFndwCUN685xCPDOdhUMs0rX9Zqj8pKhbwh4Xpz | + | |
- | Q7vY5gPJTn2aj4PL5GkXN/ZzGclFTVN9o5BQuxYnTCB694WzZepf48dMPaIdlDxJ | + | <WRAP center round important> |
- | l2yHf/jZGt2ZE2hoVllvjMN81LhjaqMxIoSTLwUAn+WBtrwNreQdERxtQv0waIA7 | + | **Important** - Si la commande **telnet** n'est pas installée sous CentOS 8, installez-le à l'aide de la commande **dnf install telnet** en tant que root. |
- | NNFzGPdi0HGdJhjYJ/v4eFbi5X4gvHVVazzOpY5p48yVgCRAwZHJh/ | + | </WRAP> |
- | =C3OQ | + | |
- | -----END PGP SIGNATURE----- | + | La commande **telnet** est utilisée pour établir une connexion à distance avec un serveur telnet : |
+ | |||
+ | < | ||
+ | # telnet numero_ip | ||
+ | </file> | ||
+ | |||
+ | <WRAP center round important 60%> | ||
+ | **Important** - Le service telnet revient à une redirection des canaux standards d' | ||
+ | </WRAP> | ||
+ | |||
+ | ===Options de la commande telnet=== | ||
+ | |||
+ | Les options de cette commande sont : | ||
+ | |||
+ | < | ||
+ | [[root@centos8 ~]# telnet | ||
+ | telnet: invalid option | ||
+ | Usage: telnet [-4] [-6] [-8] [-E] [-L] [-S tos] [-a] [-c] [-d] [-e char] [-l user] | ||
+ | [-n tracefile] [-b hostalias ] [-r] | ||
+ | [host-name [port]] | ||
</ | </ | ||
- | ===Chiffrer un message=== | + | ==== 3.2 - wget ==== |
- | Pour chiffrer | + | La commande **wget** est utilisée pour récupérer |
- | gpg --recipient | + | <code> |
+ | [root@centos8 ~]# wget https:// | ||
+ | ... | ||
- | * //< | + | [root@centos8 ~]# cat wget_file.txt |
- | | + | This is a file retrieved by the wget command. |
+ | </code> | ||
- | Par exemple pour chiffrer un message en mode binaire, il convient | + | ===Options |
+ | |||
+ | Les options de cette commande sont : | ||
< | < | ||
- | [root@centos8 ~]# gpg --recipient I2TCH --encrypt message.txt | + | [root@centos8 ~]# wget --help |
- | [root@centos8 ~]# ls -l | grep message | + | GNU Wget 1.19.5, a non-interactive network retriever. |
- | -rw-r--r--. | + | Usage: wget [OPTION]... [URL]... |
- | -rw-r--r--. 1 root root 592 Aug 24 11:28 message.txt.asc | + | |
- | -rw-r--r--. 1 root root 367 Aug 24 11:30 message.txt.gpg | + | |
- | -rw-r--r--. 1 root root 329 Aug 24 11:23 message.txt.sig | + | |
- | [root@centos8 ~]# cat message.txt.gpg | + | |
- | EeJ վ | + | Mandatory arguments to long options are mandatory for short options too. |
+ | |||
+ | Startup: | ||
+ | -V, --version | ||
+ | -h, --help | ||
+ | -b, --background | ||
+ | -e, --execute=COMMAND | ||
- | pqa=w_wZI)0,G@"s"+i:(AVG;@GX)[㏤ba9hh%7 | + | Logging and input file: |
- | Wg7X | + | -o, --output-file=FILE log messages to FILE |
- | o#U> | + | -a, --append-output=FILE |
+ | -d, --debug | ||
+ | -q, --quiet | ||
+ | -v, --verbose | ||
+ | -nv, --no-verbose | ||
+ | | ||
+ | -i, --input-file=FILE | ||
+ | | ||
+ | -F, --force-html | ||
+ | -B, --base=URL | ||
+ | | ||
+ | | ||
+ | | ||
+ | | ||
+ | |||
+ | Download: | ||
+ | -t, --tries=NUMBER | ||
+ | | ||
+ | | ||
+ | -O, | ||
+ | -nc, --no-clobber | ||
+ | | ||
+ | | ||
+ | -c, --continue | ||
+ | | ||
+ | | ||
+ | | ||
+ | -N, --timestamping | ||
+ | | ||
+ | | ||
+ | | ||
+ | | ||
+ | the one on the server | ||
+ | -S, --server-response | ||
+ | | ||
+ | -T, --timeout=SECONDS | ||
+ | | ||
+ | | ||
+ | | ||
+ | -w, --wait=SECONDS | ||
+ | | ||
+ | | ||
+ | | ||
+ | -Q, --quota=NUMBER | ||
+ | | ||
+ | | ||
+ | | ||
+ | | ||
+ | | ||
+ | -4, --inet4-only | ||
+ | -6, --inet6-only | ||
+ | | ||
+ | one of IPv6, IPv4, or none | ||
+ | | ||
+ | | ||
+ | | ||
+ | | ||
+ | | ||
+ | | ||
+ | | ||
+ | | ||
+ | | ||
+ | | ||
+ | | ||
+ | | ||
+ | | ||
+ | | ||
+ | | ||
+ | | ||
+ | |||
+ | Directories: | ||
+ | -nd, --no-directories | ||
+ | -x, --force-directories | ||
+ | -nH, --no-host-directories | ||
+ | | ||
+ | -P, --directory-prefix=PREFIX | ||
+ | | ||
+ | |||
+ | HTTP options: | ||
+ | | ||
+ | | ||
+ | | ||
+ | | ||
+ | this is ' | ||
+ | | ||
+ | --ignore-length | ||
+ | | ||
+ | | ||
+ | | ||
+ | | ||
+ | | ||
+ | | ||
+ | | ||
+ | -U, --user-agent=AGENT | ||
+ | | ||
+ | | ||
+ | | ||
+ | | ||
+ | | ||
+ | | ||
+ | | ||
+ | | ||
+ | | ||
+ | | ||
+ | | ||
+ | | ||
+ | | ||
+ | | ||
+ | | ||
+ | | ||
+ | |||
+ | HTTPS (SSL/TLS) options: | ||
+ | --secure-protocol=PR | ||
+ | | ||
+ | | ||
+ | | ||
+ | | ||
+ | | ||
+ | | ||
+ | | ||
+ | | ||
+ | | ||
+ | | ||
+ | | ||
+ | of base64 encoded sha256 hashes preceded by | ||
+ | ' | ||
+ | peer against | ||
+ | |||
+ | | ||
+ | Use with care. This option overrides --secure-protocol. | ||
+ | The format and syntax of this string depend on the specific SSL/TLS engine. | ||
+ | HSTS options: | ||
+ | | ||
+ | | ||
+ | |||
+ | FTP options: | ||
+ | | ||
+ | | ||
+ | | ||
+ | | ||
+ | | ||
+ | | ||
+ | | ||
+ | |||
+ | FTPS options: | ||
+ | | ||
+ | | ||
+ | | ||
+ | | ||
+ | | ||
+ | WARC options: | ||
+ | | ||
+ | | ||
+ | | ||
+ | | ||
+ | | ||
+ | | ||
+ | | ||
+ | | ||
+ | | ||
+ | WARC writer | ||
+ | |||
+ | Recursive download: | ||
+ | -r, | ||
+ | -l, --level=NUMBER | ||
+ | | ||
+ | -k, --convert-links | ||
+ | local files | ||
+ | | ||
+ | | ||
+ | -K, --backup-converted | ||
+ | -m, --mirror | ||
+ | -p, --page-requisites | ||
+ | | ||
+ | |||
+ | Recursive accept/ | ||
+ | -A, --accept=LIST | ||
+ | -R, --reject=LIST | ||
+ | | ||
+ | | ||
+ | | ||
+ | -D, --domains=LIST | ||
+ | | ||
+ | | ||
+ | | ||
+ | | ||
+ | -H, --span-hosts | ||
+ | -L, --relative | ||
+ | -I, --include-directories=LIST | ||
+ | | ||
+ | | ||
+ | -X, --exclude-directories=LIST | ||
+ | -np, --no-parent | ||
+ | |||
+ | Email bug reports, questions, discussions to < | ||
+ | and/or open issues at https:// | ||
</ | </ | ||
- | Et pour chiffrer un message | + | ==== 3.3 - ftp ==== |
+ | |||
+ | <WRAP center round important 60%> | ||
+ | **Important** - Si la commande **ftp** n'est pas installée sous CentOS 8, installez-le à l'aide de la commande **dnf install ftp** en tant que root. | ||
+ | </ | ||
+ | |||
+ | La commande **ftp** est utilisée pour le transfert de fichiers. Une fois connecté, il convient | ||
< | < | ||
- | [root@centos8 ~]# gpg --recipient I2TCH --armor --encrypt message.txt | + | ftp> help |
- | File ' | + | Commands may be abbreviated. |
- | [root@centos8 ~]# ls -l | grep message | + | |
- | -rw-r--r--. 1 root root 31 Aug 24 11:22 message.txt | + | |
- | -rw-r--r--. 1 root root 561 Aug 24 11:32 message.txt.asc | + | |
- | -rw-r--r--. 1 root root 367 Aug 24 11:30 message.txt.gpg | + | |
- | -rw-r--r--. 1 root root 329 Aug 24 11:23 message.txt.sig | + | |
- | [root@centos8 ~]# cat message.txt.asc | + | |
- | -----BEGIN PGP MESSAGE----- | + | |
- | hQEMA0XsZUog1b4LAQf7BgGL8LMcMbLdD4nSOwc45FLNyj9MXkr0ru01jBRb3UP/ | + | ! debug mdir sendport site |
- | MW6VxWekLrWOXRBvFo/ | + | $ dir mget put size |
- | MrKuOK6pgPdgO57AcImOeUjPL42RHh6enGRdud+GWiZNQKAvPiCNikfhJUza+o1Z | + | account disconnect mkdir pwd status |
- | GyAcq5RMSuohOp2weai5CwcVqZddrTvKzjkoUrMCwnMxGKjdbNRC3+DKEI9B4L3j | + | append exit mls quit struct |
- | 7Dno9DseQcebD3NYEICSt2oJr+xazejiLj4X8nerBrCqV7nK9v7mvxTKCIL5iOBR | + | ascii form mode quote system |
- | duBPFvgJuSVnSJZ+XzBeEQ8q24L3FLV9B5yJnF+e8tJeASweIXfqWaeWNObfAHC3 | + | bell get modtime recv sunique |
- | dkMtvNUNs6jkmFUGdONYosNlHW9jFWllpe2Q5Ra13kdZob3o1eevU2iGBAx0Gi0Z | + | binary glob mput reget tenex |
- | yEB3HjqYFKxFj+lCj4KP59O55sEpePgAo2qhPhfeMw== | + | bye hash newer rstatus tick |
- | =UDxQ | + | case help nmap rhelp trace |
- | -----END PGP MESSAGE----- | + | cd idle nlist rename type |
+ | cdup image ntrans reset user | ||
+ | chmod lcd open restart umask | ||
+ | close ls prompt rmdir verbose | ||
+ | cr macdef passive runique ? | ||
+ | delete mdelete proxy send | ||
+ | ftp> | ||
</ | </ | ||
- | Pour décrypter un message il convient | + | Le caractère **!** permet |
< | < | ||
- | [root@centos8 ~]# gpg --decrypt message.txt.asc | + | ftp> !pwd |
- | gpg: encrypted with 2048-bit RSA key, ID 45EC654A20D5BE0B, | + | /root |
- | "I2TCH (Test Key) < | + | |
- | This is a test message for gpg | + | |
</ | </ | ||
- | ====PKI==== | + | Pour transférer un fichier vers le serveur, il convient d' |
- | On appelle **[[wpfr>Public_Key_Infrastructure|PKI]]** (Public Key Infrastucture, | + | < |
+ | ftp> put nom_fichier_local nom_fichier_distant | ||
+ | </file> | ||
- | Les cryptosystèmes | + | Vous pouvez également transférer plusieurs fichiers |
- | * La clé publique est bien celle de son propriétaire ; | + | < |
- | * Le propriétaire de la clé est digne de confiance ; | + | ftp> mput nom*.* |
- | * La clé est toujours valide. | + | </ |
- | Ainsi, il est nécessaire | + | Pour transférer un fichier du serveur, il convient |
- | Le tiers de confiance est une entité appelée communément autorité de certification (ou en anglais Certification authority, abrégé CA) chargée d' | + | < |
+ | ftp> get nom_fichier | ||
+ | </ | ||
- | Pour ce faire, l' | + | Vous pouvez également transférer plusieurs fichiers |
- | Le rôle de l'infrastructure de clés publiques est multiple et couvre notamment les champs suivants | + | Pour supprimer un fichier sur le serveur, il convient d'utiliser la commande **del** |
- | * enregistrer des demandes de clés en vérifiant l' | + | < |
- | * générer les paires de clés (clé privée | + | ftp> del nom_fichier |
- | * garantir la confidentialité des clés privées correspondant aux clés publiques ; | + | </file> |
- | * certifier l' | + | |
- | * révoquer des clés (en cas de perte par son propriétaire, | + | |
- | Une infrastructure à clé publique est en règle générale composée de trois entités distinctes | + | Pour fermer la session, il convient d' |
- | * L' | + | < |
- | * L' | + | ftp> quit |
- | * L' | + | [root@centos7 ~]# |
+ | </ | ||
- | ===Certificats X509=== | + | ====3.4 - SSH==== |
- | Pour palier aux problèmes liés à des clefs publiques piratées, un système de certificats a été mis en place. | + | ===Présentation=== |
- | Le certificat permet d’associer | + | La commande **[[wpfr> |
- | Les certificats | + | * Le **serveur SSH** |
+ | * le démon sshd, qui s' | ||
+ | * Le **client SSH** | ||
+ | * ssh ou scp, qui assure la connexion et le dialogue avec le serveur, | ||
+ | * La **session** qui représente la connexion courante et qui commence juste après l' | ||
+ | * Les **clefs** | ||
+ | * **Couple de clef utilisateur asymétriques** et persistantes qui assurent l' | ||
+ | * **Clef hôte asymétrique et persistante** garantissant l' | ||
+ | * **Clef serveur asymétrique et temporaire** utilisée par le protocole SSH1 qui sert au chiffrement de la clé de session, | ||
+ | * **Clef de session symétrique qui est générée aléatoirement** et qui permet le chiiffrement de la communication entre le client et le serveur. Elle est détruite | ||
+ | * La **base de données des hôtes connus** qui stocke les clés des connexions précédentes. | ||
- | * La partie contenant les informations | + | SSH fonctionne |
- | * La partie contenant la signature | + | |
- | La structure des certificats est normalisée par le standard | + | * Le client contacte |
+ | | ||
+ | | ||
+ | | ||
+ | * Sa clé serveur, | ||
+ | * Une séquence aléatoire | ||
+ | | ||
+ | | ||
+ | | ||
+ | | ||
+ | * Le client et le serveur mettent en place le canal sécurisé. | ||
- | Elle contient : | + | ==SSH-1== |
- | * Le nom de l'autorité de certification | + | SSH-1 utilise une paire de clefs de type RSA1. Il assure |
- | | + | |
- | | + | |
- | | + | |
- | | + | |
- | Le Certificat est signé par l' | + | Afin de s' |
- | {{: | + | * **Kerberos**, |
+ | * **Rhosts**, | ||
+ | * **%%RhostsRSA%%**, | ||
+ | * Par **clef asymétrique**, | ||
+ | * **TIS**, | ||
+ | * Par **mot de passe**. | ||
- | La vérification se passe ainsi: | + | ==SSH-2== |
- | {{:redhat:lx04:crypto9.gif|Cette image issue de Comment Ça Marche (www.commentcamarche.net) est mise à disposition sous les termes | + | SSH-2 utilise **DSA** ou **RSA**. Il assure l' |
+ | |||
+ | * **SSH-TRANS** – Transport Layer Protocol, | ||
+ | * **SSH-AUTH** – Authentification Protocol, | ||
+ | * **SSH-CONN** – Connection Protocol. | ||
+ | |||
+ | SSH-2 diffère de SSH-1 essentiellement dans la phase authentification. | ||
+ | |||
+ | Trois méthodes d' | ||
+ | |||
+ | * Par **clef asymétrique**, | ||
+ | * Identique à SSH-1 sauf avec l' | ||
+ | * **%%RhostsRSA%%**, | ||
+ | * Par **mot de passe**. | ||
+ | |||
+ | ==Options de la commande== | ||
+ | |||
+ | Les options de cette commande sont : | ||
+ | |||
+ | < | ||
+ | [root@centos8 ~]# ssh --help | ||
+ | unknown option -- - | ||
+ | usage: ssh [-46AaCfGgKkMNnqsTtVvXxYy] [-B bind_interface] | ||
+ | [-b bind_address] [-c cipher_spec] [-D [bind_address: | ||
+ | [-E log_file] [-e escape_char] [-F configfile] [-I pkcs11] | ||
+ | [-i identity_file] [-J [user@]host[: | ||
+ | [-l login_name] [-m mac_spec] [-O ctl_cmd] [-o option] [-p port] | ||
+ | [-Q query_option] [-R address] [-S ctl_path] [-W host: | ||
+ | [-w local_tun[: | ||
+ | </ | ||
+ | |||
+ | ===Authentification par mot de passe=== | ||
+ | |||
+ | L' | ||
+ | |||
+ | Avantage: | ||
+ | * Aucune configuration de clef asymétrique n'est nécessaire. | ||
+ | |||
+ | Inconvénients: | ||
+ | * L' | ||
+ | * Moins sécurisé qu'un système par clef asymétrique. | ||
+ | |||
+ | ===Authentification par clef asymétrique=== | ||
+ | |||
+ | * Le **client** envoie au serveur une requête d' | ||
+ | * Le **serveur** recherche une correspondance pour ce module dans le fichier des clés autorisés **~/ | ||
+ | * Dans le cas où une correspondance n'est pas trouvée, le serveur met fin à la communication, | ||
+ | * Dans le cas contraire le serveur génère une chaîne aléatoire de 256 bits appelée un **challenge** et la chiffre avec la **clé publique du client**, | ||
+ | * Le **client** reçoit le challenge et le décrypte avec la partie privée de sa clé. Il combine le challenge avec l' | ||
+ | * Le **serveur** génère le même haché et le compare avec celui reçu du client. Si les deux hachés sont identiques, l' | ||
+ | |||
+ | ===Configuration du Serveur=== | ||
+ | |||
+ | La configuration du serveur s' | ||
+ | |||
+ | < | ||
+ | [root@centos8 ~]# cat / | ||
+ | # | ||
+ | |||
+ | # This is the sshd server system-wide configuration file. See | ||
+ | # sshd_config(5) for more information. | ||
+ | |||
+ | # This sshd was compiled with PATH=/ | ||
+ | |||
+ | # The strategy used for options in the default sshd_config shipped with | ||
+ | # OpenSSH is to specify options with their default value where | ||
+ | # possible, but leave them commented. | ||
+ | # default value. | ||
+ | |||
+ | # If you want to change the port on a SELinux system, you have to tell | ||
+ | # SELinux about this change. | ||
+ | # semanage port -a -t ssh_port_t -p tcp # | ||
+ | # | ||
+ | #Port 22 | ||
+ | # | ||
+ | # | ||
+ | # | ||
+ | |||
+ | HostKey / | ||
+ | HostKey / | ||
+ | HostKey / | ||
+ | |||
+ | # Ciphers and keying | ||
+ | #RekeyLimit default none | ||
+ | |||
+ | # This system is following system-wide crypto policy. The changes to | ||
+ | # crypto properties (Ciphers, MACs, ...) will not have any effect here. | ||
+ | # They will be overridden by command-line options passed to the server | ||
+ | # on command line. | ||
+ | # Please, check manual pages for update-crypto-policies(8) and sshd_config(5). | ||
+ | |||
+ | # Logging | ||
+ | # | ||
+ | SyslogFacility AUTHPRIV | ||
+ | #LogLevel INFO | ||
+ | |||
+ | # Authentication: | ||
+ | |||
+ | # | ||
+ | PermitRootLogin yes | ||
+ | # | ||
+ | # | ||
+ | # | ||
+ | |||
+ | # | ||
+ | |||
+ | # The default is to check both .ssh/ | ||
+ | # but this is overridden so installations will only check .ssh/ | ||
+ | AuthorizedKeysFile | ||
+ | |||
+ | # | ||
+ | |||
+ | # | ||
+ | # | ||
+ | |||
+ | # For this to work you will also need host keys in / | ||
+ | # | ||
+ | # Change to yes if you don't trust ~/ | ||
+ | # HostbasedAuthentication | ||
+ | # | ||
+ | # Don't read the user's ~/.rhosts and ~/.shosts files | ||
+ | # | ||
+ | |||
+ | # To disable tunneled clear text passwords, change to no here! | ||
+ | # | ||
+ | # | ||
+ | PasswordAuthentication yes | ||
+ | |||
+ | # Change to no to disable s/key passwords | ||
+ | # | ||
+ | ChallengeResponseAuthentication no | ||
+ | |||
+ | # Kerberos options | ||
+ | # | ||
+ | # | ||
+ | # | ||
+ | # | ||
+ | # | ||
+ | |||
+ | # GSSAPI options | ||
+ | GSSAPIAuthentication yes | ||
+ | GSSAPICleanupCredentials no | ||
+ | # | ||
+ | # | ||
+ | # | ||
+ | |||
+ | # Set this to ' | ||
+ | # and session processing. If this is enabled, PAM authentication will | ||
+ | # be allowed through the ChallengeResponseAuthentication and | ||
+ | # PasswordAuthentication. | ||
+ | # PAM authentication via ChallengeResponseAuthentication may bypass | ||
+ | # the setting of " | ||
+ | # If you just want the PAM account and session checks to run without | ||
+ | # PAM authentication, | ||
+ | # and ChallengeResponseAuthentication to ' | ||
+ | # WARNING: ' | ||
+ | # problems. | ||
+ | UsePAM yes | ||
+ | |||
+ | # | ||
+ | # | ||
+ | # | ||
+ | X11Forwarding yes | ||
+ | # | ||
+ | # | ||
+ | #PermitTTY yes | ||
+ | |||
+ | # It is recommended to use pam_motd in / | ||
+ | # as it is more configurable and versatile than the built-in version. | ||
+ | PrintMotd no | ||
+ | |||
+ | # | ||
+ | # | ||
+ | # | ||
+ | # | ||
+ | # | ||
+ | # | ||
+ | #UseDNS no | ||
+ | #PidFile / | ||
+ | # | ||
+ | # | ||
+ | # | ||
+ | # | ||
+ | |||
+ | # no default banner path | ||
+ | #Banner none | ||
+ | |||
+ | # Accept locale-related environment variables | ||
+ | AcceptEnv LANG LC_CTYPE LC_NUMERIC LC_TIME LC_COLLATE LC_MONETARY LC_MESSAGES | ||
+ | AcceptEnv LC_PAPER LC_NAME LC_ADDRESS LC_TELEPHONE LC_MEASUREMENT | ||
+ | AcceptEnv LC_IDENTIFICATION LC_ALL LANGUAGE | ||
+ | AcceptEnv XMODIFIERS | ||
+ | |||
+ | # override default of no subsystems | ||
+ | Subsystem | ||
+ | |||
+ | # Example of overriding settings on a per-user basis | ||
+ | #Match User anoncvs | ||
+ | # | ||
+ | # | ||
+ | # | ||
+ | # | ||
+ | </ | ||
+ | |||
+ | Pour ôter les lignes | ||
+ | |||
+ | < | ||
+ | [root@centos8 ~]# cd /tmp ; grep -E -v ' | ||
+ | [root@centos8 tmp]# cat sshd_config | ||
+ | HostKey / | ||
+ | HostKey / | ||
+ | HostKey / | ||
+ | SyslogFacility AUTHPRIV | ||
+ | PermitRootLogin yes | ||
+ | AuthorizedKeysFile | ||
+ | PasswordAuthentication yes | ||
+ | ChallengeResponseAuthentication no | ||
+ | GSSAPIAuthentication yes | ||
+ | GSSAPICleanupCredentials no | ||
+ | UsePAM yes | ||
+ | X11Forwarding yes | ||
+ | PrintMotd no | ||
+ | AcceptEnv LANG LC_CTYPE LC_NUMERIC LC_TIME LC_COLLATE LC_MONETARY LC_MESSAGES | ||
+ | AcceptEnv LC_PAPER LC_NAME LC_ADDRESS LC_TELEPHONE LC_MEASUREMENT | ||
+ | AcceptEnv LC_IDENTIFICATION LC_ALL LANGUAGE | ||
+ | AcceptEnv XMODIFIERS | ||
+ | Subsystem | ||
+ | </ | ||
+ | |||
+ | Pour sécuriser le serveur ssh, ajoutez ou modifiez les directives suivantes : | ||
+ | |||
+ | < | ||
+ | AllowGroups adm | ||
+ | Banner / | ||
+ | HostbasedAuthentication no | ||
+ | IgnoreRhosts yes | ||
+ | LoginGraceTime 60 | ||
+ | LogLevel INFO | ||
+ | PermitEmptyPasswords no | ||
+ | PermitRootLogin no | ||
+ | PrintLastLog yes | ||
+ | Protocol 2 | ||
+ | StrictModes yes | ||
+ | X11Forwarding no | ||
+ | </ | ||
+ | |||
+ | Votre fichier ressemblera à celui-ci : | ||
+ | |||
+ | < | ||
+ | [root@centos8 tmp]# vi sshd_config | ||
+ | [root@centos8 tmp]# cat sshd_config | ||
+ | AllowGroups adm | ||
+ | Banner / | ||
+ | HostbasedAuthentication no | ||
+ | IgnoreRhosts yes | ||
+ | LoginGraceTime 60 | ||
+ | LogLevel INFO | ||
+ | PermitEmptyPasswords no | ||
+ | PermitRootLogin no | ||
+ | PrintLastLog yes | ||
+ | Protocol 2 | ||
+ | StrictModes yes | ||
+ | X11Forwarding no | ||
+ | HostKey / | ||
+ | HostKey / | ||
+ | HostKey / | ||
+ | SyslogFacility AUTHPRIV | ||
+ | AuthorizedKeysFile | ||
+ | PasswordAuthentication yes | ||
+ | ChallengeResponseAuthentication no | ||
+ | GSSAPIAuthentication yes | ||
+ | GSSAPICleanupCredentials no | ||
+ | UsePAM yes | ||
+ | PrintMotd no | ||
+ | AcceptEnv LANG LC_CTYPE LC_NUMERIC LC_TIME LC_COLLATE LC_MONETARY LC_MESSAGES | ||
+ | AcceptEnv LC_PAPER LC_NAME LC_ADDRESS LC_TELEPHONE LC_MEASUREMENT | ||
+ | AcceptEnv LC_IDENTIFICATION LC_ALL LANGUAGE | ||
+ | AcceptEnv XMODIFIERS | ||
+ | Subsystem | ||
+ | </ | ||
+ | |||
+ | Renommez le fichier **/ | ||
+ | |||
+ | < | ||
+ | [root@centos8 tmp]# cp / | ||
+ | </ | ||
+ | |||
+ | Copiez le fichier **/ | ||
+ | |||
+ | < | ||
+ | [root@centos8 tmp]# cp / | ||
+ | cp: overwrite '/ | ||
+ | </ | ||
+ | |||
+ | Redémarrez le service sshd : | ||
+ | |||
+ | < | ||
+ | [root@centos8 tmp]# systemctl restart sshd | ||
+ | [root@centos8 tmp]# systemctl status sshd | ||
+ | ● sshd.service - OpenSSH server daemon | ||
+ | | ||
+ | | ||
+ | Docs: man: | ||
+ | | ||
+ | Main PID: 1042039 (sshd) | ||
+ | Tasks: 1 (limit: 23535) | ||
+ | | ||
+ | | ||
+ | | ||
+ | |||
+ | Aug 30 02:17:00 centos8.ittraining.loc systemd[1]: Starting OpenSSH server daemon... | ||
+ | Aug 30 02:17:00 centos8.ittraining.loc sshd[1042039]: | ||
+ | Aug 30 02:17:00 centos8.ittraining.loc sshd[1042039]: | ||
+ | Aug 30 02:17:00 centos8.ittraining.loc systemd[1]: Started OpenSSH server daemon. | ||
+ | [q] | ||
+ | </ | ||
+ | |||
+ | Mettez l' | ||
+ | |||
+ | < | ||
+ | [root@centos8 tmp]# groups trainee | ||
+ | trainee : trainee | ||
+ | [root@centos8 tmp]# usermod -aG adm trainee | ||
+ | [root@centos8 tmp]# groups trainee | ||
+ | trainee : trainee adm | ||
+ | </ | ||
+ | |||
+ | Pour générer les clefs du serveur, saisissez la commande suivante en tant que **root**. Notez que la passphrase doit être **vide**. | ||
+ | |||
+ | < | ||
+ | [root@centos8 tmp]# ssh-keygen -t dsa | ||
+ | Generating public/ | ||
+ | Enter file in which to save the key (/ | ||
+ | Enter passphrase (empty for no passphrase): | ||
+ | Enter same passphrase again: | ||
+ | Your identification has been saved in / | ||
+ | Your public key has been saved in / | ||
+ | The key fingerprint is: | ||
+ | SHA256: | ||
+ | The key's randomart image is: | ||
+ | +---[DSA 1024]----+ | ||
+ | | | | ||
+ | | . | | ||
+ | |.o . o.+ | | ||
+ | |E. o.*.. . | | ||
+ | |+ooo.o +S o o | | ||
+ | |X==++ o o o | | ||
+ | |B/ | ||
+ | |Ooo++ | ||
+ | |. .o | | ||
+ | +----[SHA256]-----+ | ||
+ | </ | ||
+ | |||
+ | De la même façon, il est possible | ||
+ | |||
+ | < | ||
+ | [root@centos8 tmp]# ssh-keygen -t rsa | ||
+ | Generating public/ | ||
+ | Enter file in which to save the key (/ | ||
+ | Enter passphrase (empty for no passphrase): | ||
+ | Enter same passphrase again: | ||
+ | Your identification has been saved in / | ||
+ | Your public key has been saved in / | ||
+ | The key fingerprint is: | ||
+ | SHA256: | ||
+ | The key's randomart image is: | ||
+ | +---[RSA 3072]----+ | ||
+ | | | ||
+ | | o oo o=+ . | | ||
+ | |.. oo=+=o . + | | ||
+ | |oo .+E++.+ = * | | ||
+ | |o.. +.S B * . | | ||
+ | |. B + = | | ||
+ | | = | | ||
+ | | | ||
+ | | . | | ||
+ | +----[SHA256]-----+ | ||
+ | [root@centos8 tmp]# ssh-keygen -t ecdsa | ||
+ | Generating public/ | ||
+ | Enter file in which to save the key (/ | ||
+ | Enter passphrase (empty for no passphrase): | ||
+ | Enter same passphrase again: | ||
+ | Your identification has been saved in / | ||
+ | Your public key has been saved in / | ||
+ | The key fingerprint is: | ||
+ | SHA256: | ||
+ | The key's randomart image is: | ||
+ | +---[ECDSA 256]---+ | ||
+ | |++*=+ | ||
+ | |oX.=o+ o o | | ||
+ | |o %.B + + | | ||
+ | |...O.= o | ||
+ | |..E.o . S o | | ||
+ | |. . o = | | ||
+ | | . * . | | ||
+ | | . ... o | | ||
+ | | ..ooo.. | ||
+ | +----[SHA256]-----+ | ||
+ | [root@centos8 tmp]# ssh-keygen -t ed25519 | ||
+ | Generating public/ | ||
+ | Enter file in which to save the key (/ | ||
+ | Enter passphrase (empty for no passphrase): | ||
+ | Enter same passphrase again: | ||
+ | Your identification has been saved in / | ||
+ | Your public key has been saved in / | ||
+ | The key fingerprint is: | ||
+ | SHA256: | ||
+ | The key's randomart image is: | ||
+ | +--[ED25519 256]--+ | ||
+ | | | ||
+ | | . .. . o| | ||
+ | | . . . +.| | ||
+ | | o . oB ..o.=| | ||
+ | | o o S*+=o* *+| | ||
+ | | . . .o.*o*.+.B| | ||
+ | | . o o +o++| | ||
+ | | o =o| | ||
+ | | . o| | ||
+ | +----[SHA256]-----+ | ||
+ | </ | ||
+ | |||
+ | Les clefs publiques générées possèdent | ||
+ | |||
+ | < | ||
+ | [root@centos8 tmp]# ls /etc/ssh | ||
+ | moduli | ||
+ | ssh_config | ||
+ | </ | ||
+ | |||
+ | Re-démarrez ensuite le service sshd : | ||
+ | |||
+ | < | ||
+ | [root@centos8 tmp]# systemctl restart sshd.service | ||
+ | [root@centos8 tmp]# systemctl status sshd.service | ||
+ | ● sshd.service - OpenSSH server daemon | ||
+ | | ||
+ | | ||
+ | Docs: man: | ||
+ | | ||
+ | Main PID: 1042204 (sshd) | ||
+ | Tasks: 1 (limit: 23535) | ||
+ | | ||
+ | | ||
+ | | ||
+ | |||
+ | Aug 30 02:24:57 centos8.ittraining.loc systemd[1]: Starting OpenSSH server daemon... | ||
+ | Aug 30 02:24:57 centos8.ittraining.loc sshd[1042204]: | ||
+ | Aug 30 02:24:57 centos8.ittraining.loc sshd[1042204]: | ||
+ | Aug 30 02:24:57 centos8.ittraining.loc systemd[1]: Started OpenSSH server daemon. | ||
+ | [q] | ||
+ | </ | ||
+ | |||
+ | ===Configuration du Client=== | ||
+ | |||
+ | Saisissez maintenant les commandes suivantes en tant que **trainee** : | ||
+ | |||
+ | <WRAP center round important 60%> | ||
+ | **Important** - Lors de la génération des clefs, la passphrase doit être **vide**. | ||
+ | </ | ||
+ | |||
+ | < | ||
+ | [root@centos8 tmp]# exit | ||
+ | logout | ||
+ | [trainee@centos8 ~]$ ssh-keygen -t dsa | ||
+ | Generating public/ | ||
+ | Enter file in which to save the key (/ | ||
+ | Created directory '/ | ||
+ | Enter passphrase (empty for no passphrase): | ||
+ | Enter same passphrase again: | ||
+ | Your identification has been saved in / | ||
+ | Your public key has been saved in / | ||
+ | The key fingerprint is: | ||
+ | SHA256: | ||
+ | The key's randomart | ||
+ | +---[DSA 1024]----+ | ||
+ | | =o+o.o+OB| | ||
+ | | o +o=o oo=| | ||
+ | | . +.+oB+ | | ||
+ | | o o.& | ||
+ | | S o o.*.o| | ||
+ | | o o o.| | ||
+ | | . + + | | ||
+ | | + . o | | ||
+ | | E .| | ||
+ | +----[SHA256]-----+ | ||
+ | [trainee@centos8 ~]$ ssh-keygen -t rsa | ||
+ | Generating public/ | ||
+ | |||
+ | Enter file in which to save the key (/ | ||
+ | Enter same passphrase again: | ||
+ | Your identification has been saved in / | ||
+ | Your public key has been saved in / | ||
+ | The key fingerprint is: | ||
+ | SHA256: | ||
+ | The key's randomart image is: | ||
+ | +---[RSA 3072]----+ | ||
+ | |o+o++oo | ||
+ | |=+o.oo . .=B . | | ||
+ | |=. ..o o+... | | ||
+ | |. =.o o.. . | | ||
+ | | oS= = o | | ||
+ | | .. = = | | ||
+ | | | ||
+ | | +...E | | ||
+ | | . o+... | | ||
+ | +----[SHA256]-----+ | ||
+ | [trainee@centos8 ~]$ ssh-keygen -t ecdsa | ||
+ | Generating public/ | ||
+ | Enter file in which to save the key (/ | ||
+ | Enter passphrase (empty for no passphrase): | ||
+ | Enter same passphrase again: | ||
+ | Your identification has been saved in / | ||
+ | Your public key has been saved in / | ||
+ | The key fingerprint is: | ||
+ | SHA256: | ||
+ | The key's randomart image is: | ||
+ | +---[ECDSA 256]---+ | ||
+ | |o.. | | ||
+ | |.oo | | ||
+ | |.*o . . | | ||
+ | |+.++ B | | ||
+ | |+o =B + S | | ||
+ | |=*oo.* = | | ||
+ | |B.* o O . | | ||
+ | |.= = = o.. | | ||
+ | |. E o oo+. | | ||
+ | +----[SHA256]-----+ | ||
+ | [trainee@centos8 ~]$ ssh-keygen -t ed25519 | ||
+ | Generating public/ | ||
+ | Enter file in which to save the key (/ | ||
+ | Enter passphrase (empty for no passphrase): | ||
+ | Enter same passphrase again: | ||
+ | Your identification has been saved in / | ||
+ | Your public key has been saved in / | ||
+ | The key fingerprint is: | ||
+ | SHA256: | ||
+ | The key's randomart image is: | ||
+ | +--[ED25519 256]--+ | ||
+ | | | ||
+ | | o==O+Boo | | ||
+ | | o ooE.O. | | ||
+ | | | ||
+ | | S + ...| | ||
+ | | | ||
+ | | . + o.o| | ||
+ | | + +.oo| | ||
+ | | o..o.| | ||
+ | +----[SHA256]-----+ | ||
+ | </ | ||
+ | |||
+ | Les clés générées seront placées dans le répertoire **~/.ssh/** : | ||
+ | |||
+ | < | ||
+ | [trainee@centos8 ~]$ ls .ssh | ||
+ | id_dsa | ||
+ | </ | ||
+ | |||
+ | ===Tunnels SSH=== | ||
+ | |||
+ | Le protocole SSH peut être utilisé pour sécuriser les protocoles tels telnet, pop3 etc.. En effet, on peut créer un //tunnel// SSH dans lequel passe les communications du protocole non-sécurisé. | ||
+ | |||
+ | La commande pour créer un tunnel ssh prend la forme suivante : | ||
+ | |||
+ | ssh -N -f compte@hôte -Lport-local: | ||
+ | |||
+ | Dans votre cas, vous allez créer un tunnel dans votre propre vm entre le port 15023 et le port 23 : | ||
+ | |||
+ | < | ||
+ | [root@centos8 ~]# ssh -N -f trainee@localhost -L15023: | ||
+ | \S | ||
+ | Kernel \r on an \m | ||
+ | trainee@localhost' | ||
+ | </ | ||
+ | |||
+ | Installez maintenant le serveur telnet : | ||
+ | |||
+ | < | ||
+ | [root@centos8 ~]# dnf install telnet-server | ||
+ | </ | ||
+ | |||
+ | Telnet n'est ni démarré ni activé. Il convient donc de le démarrer et de l' | ||
+ | |||
+ | < | ||
+ | [root@centos8 ~]# systemctl status telnet.socket | ||
+ | ● telnet.socket - Telnet Server Activation Socket | ||
+ | | ||
+ | | ||
+ | Docs: man: | ||
+ | | ||
+ | | ||
+ | |||
+ | [root@centos8 ~]# systemctl start telnet.socket | ||
+ | |||
+ | [root@centos8 ~]# systemctl status telnet.socket | ||
+ | ● telnet.socket - Telnet Server Activation Socket | ||
+ | | ||
+ | | ||
+ | Docs: man: | ||
+ | | ||
+ | | ||
+ | | ||
+ | |||
+ | Aug 30 02:44:01 centos8.ittraining.loc systemd[1]: Listening on Telnet Server Activation Socket. | ||
+ | |||
+ | [root@centos8 ~]# systemctl enable telnet.socket | ||
+ | Created symlink / | ||
+ | </ | ||
+ | |||
+ | Connectez-vous ensuite via telnet sur le port 15023, vous constaterez | ||
+ | |||
+ | < | ||
+ | [root@centos8 ~]# telnet localhost 15023 | ||
+ | Trying ::1... | ||
+ | Connected to localhost. | ||
+ | Escape character is ' | ||
+ | |||
+ | Kernel 4.18.0-305.7.1.el8.i2tch.x86_64 on an x86_64 | ||
+ | centos8 login: trainee | ||
+ | Password: | ||
+ | Last login: Mon Aug 30 02:37:00 from ::1 | ||
+ | [trainee@centos8 ~]$ whoami | ||
+ | trainee | ||
+ | [trainee@centos8 ~]$ pwd | ||
+ | / | ||
+ | </ | ||
+ | |||
+ | <WRAP center round important 60%> | ||
+ | **Important** - Notez bien que votre communication telnet passe par le tunnel SSH. | ||
+ | </ | ||
+ | |||
+ | ====3.5 - SCP==== | ||
+ | |||
+ | ===Présentation=== | ||
+ | |||
+ | La commande **scp** est le successeur et la remplaçante de la commande **rcp** de la famille des commandes **remote**. Il permet de faire des transferts sécurisés à partir d'une machine distante : | ||
+ | |||
+ | $ scp compte@numero_ip(nom_de_machine):/ | ||
+ | |||
+ | ou vers une machine distante : | ||
+ | |||
+ | $ scp / | ||
+ | |||
+ | ===Utilisation=== | ||
+ | |||
+ | Nous allons maintenant utiliser **scp** pour chercher un fichier sur le << | ||
+ | |||
+ | Créez le fichier **/ | ||
+ | |||
+ | < | ||
+ | [trainee@centos8 ~]$ touch scp-test | ||
+ | [trainee@centos8 ~]$ exit | ||
+ | logout | ||
+ | Connection closed by foreign host. | ||
+ | [root@centos8 ~]# | ||
+ | </ | ||
+ | |||
+ | Récupérez le fichier **scp_test** en utilisant scp : | ||
+ | |||
+ | < | ||
+ | [root@centos8 ~]# scp trainee@127.0.0.1:/ | ||
+ | The authenticity of host ' | ||
+ | ECDSA key fingerprint is SHA256: | ||
+ | Are you sure you want to continue connecting (yes/ | ||
+ | Warning: Permanently added ' | ||
+ | \S | ||
+ | Kernel \r on an \m | ||
+ | trainee@127.0.0.1' | ||
+ | scp-test | ||
+ | |||
+ | [root@centos8 ~]# ls -l | ||
+ | total 32 | ||
+ | -rw-------. 1 root root 1358 Jun 16 06:40 anaconda-ks.cfg | ||
+ | drwxr-xr-x. 3 root root 21 Jun 16 06:39 home | ||
+ | -rw-r--r--. 1 root root 1749 Aug 24 11:20 I2TCH.asc | ||
+ | -rw-r--r--. 1 root root 1853 Jun 16 06:54 initial-setup-ks.cfg | ||
+ | -rw-r--r--. 1 root root 31 Aug 24 11:22 message.txt | ||
+ | -rw-r--r--. 1 root root 561 Aug 24 11:32 message.txt.asc | ||
+ | -rw-r--r--. 1 root root 367 Aug 24 11:30 message.txt.gpg | ||
+ | -rw-r--r--. 1 root root 329 Aug 24 11:23 message.txt.sig | ||
+ | -rw-r--r--. 1 root root 0 Aug 30 03:55 scp-test | ||
+ | -rw-r--r--. 1 root root 46 Aug 29 06:22 wget_file.txt | ||
+ | </ | ||
+ | |||
+ | ====3.6 - Mise en Place des Clefs Asymétriques==== | ||
+ | |||
+ | Il convient maintenant de se connecter sur le << | ||
+ | |||
+ | < | ||
+ | [root@centos8 ~]# ssh -l trainee 127.0.0.1 | ||
+ | \S | ||
+ | Kernel \r on an \m | ||
+ | trainee@127.0.0.1' | ||
+ | Activate the web console with: systemctl enable --now cockpit.socket | ||
+ | |||
+ | [trainee@centos8 ~]$ ls -la | grep .ssh | ||
+ | drwx------. | ||
+ | </ | ||
+ | |||
+ | <WRAP center round important 60%> | ||
+ | **Important** - Si le dossier distant .ssh n' | ||
+ | </ | ||
+ | |||
+ | Ensuite, il convient de transférer le fichier local **.ssh/ | ||
+ | |||
+ | < | ||
+ | [trainee@centos8 ~]$ exit | ||
+ | logout | ||
+ | Connection to 127.0.0.1 closed. | ||
+ | |||
+ | [root@centos8 ~]# exit | ||
+ | logout | ||
+ | |||
+ | [trainee@centos8 ~]$ scp .ssh/ | ||
+ | The authenticity of host ' | ||
+ | ECDSA key fingerprint is SHA256: | ||
+ | Are you sure you want to continue connecting (yes/ | ||
+ | Warning: Permanently added ' | ||
+ | \S | ||
+ | Kernel \r on an \m | ||
+ | trainee@127.0.0.1' | ||
+ | id_ecdsa.pub | ||
+ | </ | ||
+ | |||
+ | Connectez-vous via telnet : | ||
+ | |||
+ | < | ||
+ | [trainee@centos8 ~]$ ssh -l trainee localhost | ||
+ | The authenticity of host ' | ||
+ | ECDSA key fingerprint is SHA256: | ||
+ | Are you sure you want to continue connecting (yes/ | ||
+ | Warning: Permanently added ' | ||
+ | \S | ||
+ | Kernel \r on an \m | ||
+ | Activate the web console with: systemctl enable --now cockpit.socket | ||
+ | |||
+ | Last login: Mon Aug 30 03:57:14 2021 from 127.0.0.1 | ||
+ | [trainee@centos8 ~]$ | ||
+ | </ | ||
+ | |||
+ | <WRAP center round important 60%> | ||
+ | **Important** - Lors de la connexion au serveur, l' | ||
+ | </ | ||
+ | |||
+ | Insérez maintenant les clefs publiques restantes dans le fichier .ssh/ | ||
+ | |||
+ | < | ||
+ | [trainee@centos8 ~]$ cd .ssh | ||
+ | [trainee@centos8 .ssh]$ ls | ||
+ | authorized_keys | ||
+ | [trainee@centos8 .ssh]$ cat authorized_keys | ||
+ | ecdsa-sha2-nistp256 AAAAE2VjZHNhLXNoYTItbmlzdHAyNTYAAAAIbmlzdHAyNTYAAABBBHDrzSXP+Ecxf/ | ||
+ | |||
+ | [trainee@centos8 .ssh]$ cat id_rsa.pub >> authorized_keys | ||
+ | [trainee@centos8 .ssh]$ cat id_dsa.pub >> authorized_keys | ||
+ | [trainee@centos8 .ssh]$ cat id_ed25519.pub >> authorized_keys | ||
+ | |||
+ | [trainee@centos8 .ssh]$ cat authorized_keys | ||
+ | ecdsa-sha2-nistp256 AAAAE2VjZHNhLXNoYTItbmlzdHAyNTYAAAAIbmlzdHAyNTYAAABBBHDrzSXP+Ecxf/ | ||
+ | ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABgQD3ZSMn/ | ||
+ | ssh-dss AAAAB3NzaC1kc3MAAACBALIdwEEqHrMWSUdzARm9ldsZK9ebbtZShtmwgdjphOk77fxymK0y6wV7QEmLL25LOcLb12uZ1F0LtRt/ | ||
+ | ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIOfFQULLU8IZyKiSU63D2Zz6yGLqyHcBHnCRdSR9JSmc trainee@centos8.ittraining.loc | ||
+ | </ | ||
----- | ----- | ||
- | < | + | Copyright © 2024 Hugh Norris. |
- | <div align=" | + | |
- | Copyright © 2021 Hugh Norris. | + | |
- | </ | + |