Administration Système Et Programmation Shell PDF

Document Details

ProsperousIris

Uploaded by ProsperousIris

Université Virtuelle du Burkina Faso

2023

Doda Afoussatou Rollande SANOU

Tags

programmation shell ssh administration système cron

Summary

Ce document présente un cours sur l'administration système et la programmation shell, en se concentrant sur les concepts de SSH et de la table cron. Le document détaille les fonctionnalités, les avantages, les configurations et les problèmes liés à ces technologies d'administration système.

Full Transcript

Administration système et Programmation shell Chapitre II : SSH et la table cron 2023 Doda Afoussatou Rollande SANOU Plan 1. Fonctionnement et Avantages de SSH 2. Configuration de SSH 3. Comparaison de SSH ave...

Administration système et Programmation shell Chapitre II : SSH et la table cron 2023 Doda Afoussatou Rollande SANOU Plan 1. Fonctionnement et Avantages de SSH 2. Configuration de SSH 3. Comparaison de SSH avec d'autres protocoles de connexion 4. Analyse des erreurs SSH Création d'un script de connexion SSH 5. Évaluation de la sécurité de SSH 6. Fonctionnement de la table cron 7. Syntaxe de la table cron 8. Configuration de la table cron 9. Analyse des erreurs de la table cron Création d'un script de tâche planifiée 2 I. Fonctionnement et Avantages de Merci SSH SSH, ou Secure Shell, est un protocole de communication sécurisé qui permet d'établir des connexions sécurisées sur des réseaux non sécurisés. Il utilise des techniques de chiffrement pour protéger les données et les communications réseau. I.1. Qu'est-ce que SSH? SSH signifie Secure Shell SSH utilise une SSH est utilisé architecture client- principalement pour serveur l'administration de Il permet une connexion serveurs sécurisée entre deux Il doit être installé sur les ordinateurs à travers un deux ordinateurs et la Il permet de gérer des réseau non sécurisé. communication s'effectue à systèmes sans avoir à être travers des connexions physiquement présent chiffrées. devant eux, en utilisant un terminal à distance. 4 I.2. Fonctionnalités de SSH Transfert de fichiers sécurisé Tunneling SSH Redirection de port SSH Le tunneling SSH permet d'établir La redirection de port SSH permet SSH permet de transférer des des connexions sécurisées entre de transférer le trafic réseau à fichiers de manière sécurisée entre des réseaux distants via des canaux. travers une connexion SSH des machines distantes. sécurisée. 5 I.3. Avantages de l'utilisation de SSH Sécurité Fiabilité Efficacité SSH offre un niveau élevé de SSH est très fiable et peut être SSH est rapide et efficace, ce sécurité grâce à l'utilisation de utilisé pour des connexions de qui permet des transferts de techniques de cryptage et longue durée sans données rapides et une d'authentification avancées. interruption. utilisation optimale des ressources réseau. 6 II.1. Importance de la configuration de SSH Risques de sécurité Visibilité du réseau Efficacité opérationnelle Une configuration incorrecte SSH est souvent utilisé pour Une configuration efficace de peut rendre le réseau gérer des informations SSH peut améliorer la vulnérable aux attaques de sensibles, ce qui augmente communication au sein de hackers. l'importance de sa l'équipe. configuration. 7 II.2. Configuration initiale de SSH 1 Génération des clés SSH Créez une paire de clés pour sécuriser la communication entre les deux ordinateurs. 2 Configuration du fichier sshd_config Établissez les règles de sécurité pour le serveur SSH, telles que le port utilisé et les protocoles autorisés. 3 Configuration du fichier ssh_config Configurez les règles pour le client SSH, telles que les identifications valides et les options de tunnels. 8 III. Comparaison de SSH avec d'autres protocoles de connexion 1 Telnet Connexion texte brute, non sécurisée, obsolète. FTP 2 Protocole de transfert de fichiers, non sécurisé, peu fiable. 3 SFTP Protocole de transfert de fichiers sécurisé, SCP 4 mais moins flexible que SSH. Protocole de copie de fichiers sécurisé, plus simple que SFTP. 5 HTTPS 9 Protocole de transfert sécurisé pour les sites web, basé sur SSL/TLS. IV. Analyse des erreurs SSH - Création d'un script de connexion SSH 10 IV. 1. Analyse des erreurs fréquentes lors de la connexion SSH 1. Erreur d'authentification: Apprenez à résoudre les problèmes liés aux clés d'authentification, aux mots de passe incorrects et aux stratégies d'identification. 2. Problèmes de connexion reseau: Découvrez comment diagnostiquer et résoudre les problèmes de pare-feu, de connexions interrompues et de configurations réseau. 3. Problèmes liés aux autorisations: Identifiez et résolvez les erreurs de permissions insuffisantes et les problèmes de fichiers inaccessibles. 11 IV. 2. Analyse des erreurs fréquentes lors de la connexion SSH 1 Erreur 2 Problèmes de 3 Problèmes liés aux d'authentification connexion réseau autorisations Apprenez à résoudre les Découvrez comment Identifiez et résolvez les problèmes liés aux clés diagnostiquer et résoudre erreurs de permissions d'authentification, aux les problèmes de pare-feu, insuffisantes et les mots de passe incorrects et de connexions problèmes de fichiers aux stratégies interrompues et de inaccessibles. d'identification. configurations réseau. 12 IV. 3. Utilisation de scripts pour faciliter la connexion SSH Gain de temps Gestion simplifiée Sécurité renforcée Automatisez le processus de Centralisez vos informations Utilisez des scripts pour connexion SSH pour gagner du d'identification et gérez générer des clés, appliquer temps et améliorer votre facilement plusieurs serveurs. une double authentification et productivité. renforcer la sécurité de votre connexion SSH. 13 IV. 4. Etapes du processus de création d'un script de connexion 1 Analyse des besoins Identifiez vos besoins spécifiques et les fonctionnalités que vous souhaitez inclure Rédaction du script 2 dans votre script. Écrivez le code en utilisant les langages de script tels que Bash, Python ou PowerShell. 3 Test et débogage Effectuez des tests exhaustifs pour vérifier que votre script fonctionne correctement et détecter les éventuelles erreurs. 14 IV. 5. Conseils et bonnes pratiques pour la création d'un script performant Utilisez des variables pour rendre votre script plus flexible et réutilisable. Commentez votre code pour que d'autres puissent le comprendre et le modifier facilement. Effectuez des sauvegardes régulières de votre script pour éviter de perdre vos modifications. 15 IV. 6. Script personnalisé vs script existant : choix et stratégies Script personnalisé Script existant Créez un script sur mesure pour répondre à vos besoins Choisissez parmi les nombreux scripts disponibles et spécifiques. personnalisez-les selon vos besoins. 16 IV.7.Tests et validation du script de connexion SSH 1 Simulez différents 2 Validez 3 Vérifiez les messages scénarios l'authentification et la d'erreur connexion Testez votre script dans des Anticipez les erreurs environnements de test Vérifiez que votre script se courantes et assurez-vous pour vous assurer qu'il connecte aux serveurs SSH que votre script les gère fonctionne comme prévu. de manière fiable et correctement. sécurisée. IV.8.Mise en place et utilisation quotidienne du script de connexion SSH Étapes de configuration Utilisation quotidienne Installez les dépendances nécessaires. Exécutez le script pour vous connecter rapidement. Configurez les paramètres du script. Gérez les informations d'identification et les Attribuez les autorisations appropriées. paramètres à l'aide du script. Effectuez des mises à jour régulières pour assurer la sécurité. 18 V.Évaluation de la sécurité de Merci SSH V. 1. Évaluation de la sécurité de SSH 1 Méthodes d'évaluation 2 Bonnes pratiques Pour évaluer la sécurité de SSH, on utilise des Pour obtenir une évaluation précise, il est méthodes telles que les tests de vulnérabilités important de suivre des bonnes pratiques et les audits de sécurité. telles que la configuration appropriée des paramètres de sécurité. 20 V.2. Risques et failles de sécurité Principaux risques et failles de sécurité liés à SSH Impact sur la confidentialité et l'intégrité des données Exemples de cas réels de compromission de SSH 21 V. 3. Mesures de sécurité renforcées Stratégies de sécurité Surveillance et détection Pour améliorer la sécurité de SSH, il est essentiel Une surveillance continue et une détection de mettre en place des stratégies de sécurité proactive des attaques permettent de prévenir adaptées, telles que la restriction d'accès et la les menaces potentielles et de réagir rapidement gestion rigoureuse des clés d'authentification. en cas de tentative d'intrusion. NB: Il est essentiel d'évaluer régulièrement la sécurité de SSH pour garantir la protection des données et éviter toute violation de la confidentialité. Soyez proactif pour maintenir la sécurité de vos systèmes. 22 V. 4. Sécurité et bonnes pratiques Utilisation de l'authentification 1 Utilisation de mots de passe 2 forts à deux facteurs Les mots de passe simples sont plus En plus du mot de passe, l'authentification à faciles à deviner pour les hackers, deux facteurs ajoute une couche de sécurité utilisez des mots de passe supplémentaire en requérant un code complexes pour une meilleure généré par une application mobile. sécurité. 3 Restreindre l'accès SSH Limitez l'accès SSH seulement aux utilisateurs autorisés et utilisez des outils pour détecter les tentatives d'accès non autorisées. 23 VI. Fonctionnement Mercide la table cron La table cron est un composant essentiel du système d'exploitation, responsable de l'exécution planifiée des tâches. Découvrez son rôle et sa configuration. VI. 1. Qu'est-ce que la table cron et à quoi sert- elle? 1 Définition 🔍 2 Intérêt 🤔 La table cron est une table de Elle permet de simplifier la planification des tâches qui gestion des tâches permet d'automatiser des récurrentes, de réduire les scripts. erreurs humaines et de gagner du temps. 3 Exemples d'applications 📝 Elle peut être utilisée pour des tâches de maintenance, pour des sauvegardes régulières ou pour l'envoi de courriels programmés. 25 VI. 2. Syntaxe de la table cron 1 Champs 🕰 La table cron est composée de 5 champs indiquant la fréquence à Opérateurs 👥 2 laquelle le script doit s'exécuter : Il existe des opérateurs pour minute, heure, jour du mois, mois, sélectionner des plages de valeurs, jour de la semaine. telles que '*', '/', '-', ou 'x-y'. 3 Exemples 🧐 Une table cron qui s'exécute toutes les heures : '0 * * * *'. Une table cron qui s'exécute tous les jours à 3h du matin : '0 3 * * *'. 26 VI. 3. Exemples d'utilisation de la table cron Trafic du métro Taux de change Entretien du jardin Recevez tous les matins à 7h Mettez à jour Automatisez les arrosages de un courriel avec les dernières automatiquement les taux de votre jardin et recevez des infos sur le trafic du métro à change de votre entreprise alertes en cas de besoins Paris. chaque jour à 10h du matin. spécifiques. 27 VI. 4. Options et paramètres avancés de la table cron Shebang Environnement Error log Permet d'indiquer le chemin Vous pouvez ajouter des Les erreurs peuvent être vers l'interpréteur de variables d'environnement enregistrées dans un fichier commandes. Exemple : pour le script à l'aide de la pour faciliter le débogage. "#!/usr/bin/bash". commande : "export VARIABLE=valeur". 28 VI. 5. Erreurs courantes de configuration de la table cron Permissions 🔍 Syntaxe ❗️ Vérifiez les permissions du fichier cron et Des erreurs de syntaxe peuvent empêcher assurez-vous qu'il appartient au bon le cron de s'exécuter. Utilisez un validateur utilisateur. de syntaxe pour les corriger. Chemin d'accès 🛣 Logique de programmation 🔗 Il est important d'ajouter le chemin d'accès Vérifiez que la logique de votre script ne complet aux scripts exécutés pour ne pas contient pas d'erreurs de programmation. provoquer d'erreurs "Command not found". 29 Cliquez sur l'icône pour ajouter une image Merci +226 02203131 [email protected] https://www.uv.bf

Use Quizgecko on...
Browser
Browser