L'outil de tous les admins : OpenSSH
OpenSSH est l’implémentation libre du protocole SSH. OpenSSH permet une connexion chiffrée de bout en bout et repose sur les librairies SSL. OpenSSH fonctionne en mode client/serveur. La représentation la plus courante est l’installation de OpenSSH sous Linux, puis la connection via le client SSH depuis Windows grâce à un programme comme Putty.
Sous Debian, pour installer SSH rien de plus simple :
apt-get install ssh
Cette commande va permettre d’installer le serveur sshd, et le client SSH.
Pourquoi tant d’admiration pour ce simple petit outil ?
Tout simplement parce qu’il permet le contrôle d’une machine Linux à distance et de manière sécurisée. Il remplace efficacement telnet et rlogin, qui sont les parents historiques de SSH, à la différence près qu’il est désormais impossible de capturer les identifiants de connexion qui passaient en clair sur le réseau.
En contexte de forte mobilité il est toujours intéressant de pouvoir se connecter à distance sur ses précieux serveurs. Je parlais récemment de client SSH sur les « netbook« , nouveau type de PC ultra-portable bon marché. On voit aussi apparaître des clients sur des mobiles encore plus portables : client SSH sur iPhone. Se connecter en SSH sur ses machines virtuelles Linux, est aussi super pratique, ne serait-ce que pour copier-coller des lignes de commandes préformatées d’une documentation d’administration.
Le retour du bâton ?
Malgré tout cet enthousiasme que je vois naître dans certains yeux de mes lecteurs, ou une approbation certaines des sysadmins avertis, je dois aussi parler du coté sécuritaire de la chose. On a vu plusieurs exploits SSH circuler, d’où la nécessité de tenir à jour cet outil d’ouverture vers le monde. La faille récente d’OpenSSL sur Debian, a compromis aussi OpenSSH, il est nécessaire de le mettre à jour. Il existe aussi des outils qui utilisent des attaques par brute force, d’où la nécessité de choisir un bon mot de passe. Même Trinity dans Matrix utilise un exploit SSH pour pénétrer la matrice…!