Très bien expliqué. En plus simuler une erreur et indiquer comment la résoudre est très utile.
Год назад+5
Je tombe par hasard sur votre vidéo et la série SSH. En tant qu'administrateur réseau, j'utilise souvent ce protocole, mais j'ai replongé dans les bases qu'on a tendance à oublier avec le temps ;) Bravo déjà pour l'initiative et surtout les explications claires. Du très bon travail.
C'est super que vous expliquiez aussi profondément, avec certains termes techniques mais un effort de vulgarisation. Je m'abonne tout de suite, merci beaucoup
Super clair! J'ai trouvé beaucoup de vidéos mais je n'arrivais toujours pas à comprendre. Cette vidéo est bien expliquée et j'ai une petite lumière qui s'est allumée en la regardant! Merci beaucoup
Hello Yves, alors je viens d’entamer une prépa ingénierie system , j'ai un parcours assez atypique merci pour ces videos qui consolide des bases pas vraiment bien acquises merci beaucoup
@@yrougy Oui, pareille, mais j'aimerai mettre en évidence le changement d'identité lorsque on est dans le privé et au yeux de tous, les personnes changent car on a un public on veut avoir une image est des likes !!!! attention je ne parle pas de Yves je parle d'une manière général, mais c'est l'intention des personnes, qui compte, perso j'ai fait un master 1 en ASRBD, il me sert à rien en vu de la qualité, pédagogie, support, lien entre les modules stage ......et j'en passe !!! sans compter l'ego démesuré des formateurs qui veulent dégueuler leur savoir plus qu'autre chose !! et le centre qui regarde plus l'argent qu'autre chose. j' ai été pour réaliser une formation on m'a proposé de faire du cloud, j'ai eu des doute sur ce que je voulais faire y a eu une discussion au final, le centre me disait que tant que l'état paye ....! le centre de formation avait comme slogan "si vous êtes là c'est que nous le voulons !!!, et vous avait était choisi " slogan un peut bizarre !! alors que le discours était tout autre car £££ $$$ €€€ rattrape la réalité des chose, si j'était là c'était paracerque l'état pouvait financer la formation et qu'il avait besoin d'argent !! '(c'est ce qui m'a été dit sournoisement en entretient). J'essaye de chercher une personne qui réalisent de vrai cours " non tutoriel " de A à Z, afin de pouvoir réaliser différent serveurs avec administration et bien entendu base et ++ sur la sécurité en arrivant avec un bon bagage réel dans le métier et dans l'environnement linux avec une seul distribution spécialisé serveur comme rocky ou debian ou autre. mais je ne peux que rêver !!! Merci à toi Yves.
T’as gagné ! Zut ! Va me falloir des mois pour assimiler ça ! Pfff. Merci, je dois approfondir avant de voir la suite, comme d’hab. Mais ça passe bien avec toi. Étonnant non ? Pourquoi je ne rencontre pas plus de pédagogues en herbe comme toi sur mon chemin ? Hein ! Beau boulot.
Merci du compliment ! Mais si tu veux ne pas te perdre en chemin, regarde aussi la playlist découvrir Linux sur la chaine, il y a plein de petites explications qui permettent de mieux comprendre les trucs plus avancés, comme cette vidéo.
Faut pas hésiter à y aller à son rythme, et revoir si nécessaire. C’est ça qui est bien avec les vidéos, on peut faire pause réfléchir essayer revenir dessus ! Chacun son rythme ! (Je suis lent à apprendre moi...)
salut et merci pour cette vidéo très intuitive, j'aimerais svp savoir à quel moment la machine qui contient le client ssh génère et envoie sa clé public au serveur à distance
Merci pour ces explications limpides et pour cette série de vidéos qui m'a beaucoup aidé à comprendre SSH. Dans le cadre de mon activité professionnelle, je suis souvent confronté aux problèmes de certificats (comment est-il géré coté serveur, et comment est-il utilisé coté client...), alors, à quand une vidéo sur les certificats SSH ? Est-ce que cela ne correspondrait pas à une sorte de continuité par rapport aux (superbes) épisodes existants sur le SSH ? Merci encore !
YvesRougyFR pas grave si s’est avancés si je comprend pas une chose je te demanderai un plus d’éclaircissement à ce moment là en tout cas merci tu est pédagogue dans tes vidéos donc on comprend mieux
Bonjour, Si je comprends bien, le serveur ssh va envoyer la clé publique au client lors de la première connexion et va garder sa clé privée pour déchiffrer les Messages venant du client. Mais après, le serveur va répondre au client en chiffrant avec quelle clé ? Et le client il va le déchiffrer avec quelle clé ? Merci pour votre aide
Il y a une négociation pour avoir une clé symétrique qui n'est utilisée que pour cette session. La clé publique du serveur sert à initier cette négociation de façon sécurisée. Après c'est la clé symétrique qui est utilisée, et jetée à la fin de la communication
Bonjour, bonsoir Yves,Merci pour les explications, Top, en regardant 2 fois la vidéo dans l exemples à la fin, la deuxième clés ( sha 256 ....) est identique à la première ? Est-ce normal ? Et bonne année à vous ..👍
Bonjour Freddy. Oui c'est un peu hors sujet par rapport à la vidéo, mais pas par rapport à la chaîne ;) Malheureusement je n'ai aucune idée de comment configurer un svxlink, je ne l'ai jamais fait. Alors je peux peut être mettre ça sur la liste des choses à faire, mais cette liste est déjà bien remplie, je ne promets vraiment rien !
Bonjour Yves, merci beaucoup pour votre vidéo c'est très clair. J'ai une question svp : sur ma machine on me demande à chaque fois un password quand je veux copier un fichier du serveur sur mon poste de travail. De quoi il s'agit svp ?
Merci pour cette vidéo très intéressante. Je ne comprends pas ce qui empêcherait, dans le cas d'un chiffrement asymétrique, de déchiffrer le message avec la clé publique utilisée au chiffrement, comme pour le chiffrement symétrique.
Pour pouvoir déchiffrer un message avec la clé publique il faut que le message ait été chiffré avec la clé privée. Comme la communication initiale est chiffrée avec la clé publique ben.... il n’y a que la clé privée à laquelle on n’a pas accès qui peut le déchiffrer.
@@yrougy Je comprends bien ce fonctionnement mais à 5:00 votre explication stipule que le chiffrement symétrique ne nécessite que de la clé publique pour les deux actions (chiffrement, déchiffrement), du coup je ne comprends pas ce qui empêche techniquement de faire la même chose pour de l'asymétrique.
En symétrique il n’y a pas de clé publique. Ce n’est peut être pas clair dans la vidéo. En symétrique la clé est un secret partagé par les deux correspondants. Et c’est ça le soucis. On a le chiffrement à clé publique pour simplifier la transmission d’une clé symétrique
@@yrougy C'est effectivement moi qui ai fait le raccourci clé -> clé publique à tord, la vidéo n'y fait pas référence. J'ai bien compris votre explication, merci de votre temps :)
Très bonne vidéo ! J'ai du mal comprendre pourquoi si on connaît la clé publique pourquoi on ne pourrait pas décrypter des données crypter avec cette même clé.. Mais je pense que c'est trop rentrer dans les détails pour l'instant
C'est le principe même du chiffrement à clé publique: une clé chiffre et l'autré déchiffre. Tout comme un cadenas ferme une boite et la clé associée l'ouvre ;)
Si l'échange des données entre un serveur et une machine cliente sur réseau n'est pas chiffré, comment intercepter avec wireshak ces données échangés en claire sur le réseau ________________________________ Merci pour toutes ces vidéos qui nous enseignent beaucoup de choses vraiment.
Le chiffrement des données c’est le problème que résout ssh. Aujourd’hui la plupart des accès ligne de commande se font en ssh pour cette raison. Tu as très peu de chances de trouver des accès en telnet non chiffrés aujourd’hui. C’est immédiatement visible dans une capture wireshark en effet. Il n’y a pas besoin de manipulation particulière pour le voir.
Merci encore Yves pour vos efforts et votre générosité à nous transmettre ces connaissances. J'ai une question qui me bloque pour comprendre cette vidéo: J'ai bien compris que c'est grâce à la clé privée du serveur distant que la communication client/serveur est sécurisée. Contrairement au serveur, le client ne sait que déchiffrer un message envoyé par le serveur. Question: mais le client comment peut-il chiffrer ce qu'il envoie au serveur ? Toutes le s commandes saisies par le client et communiquées au serveur, comment sont-elles chiffrées ? Merci pour votre aide.
Bonjour Samir, Oui je te rassure tout est chiffré et dans les deux sens. Je ne suis pas entré dans les détails, mais la communication entre le client et le serveur sert à initialiser la négociation d'une clé de session (une clé symétrique) qui sera utilisée pour le reste de la communication. Donc même si on a une clé que d'un coté, ça suffit pour amorcer une session chiffrée. Si tu veux creuser un peu, regarde le principe de négociation de clé de Diffie Hellman par exemple. C'est ce qui est utilisé dans notre cas.
Bonjour, Je me permet de poster un commentaire, car j'ai suivi votre vidéo, mais j'ai un petit soucis. J'ai installé une Machine Virtuelle sur ma Freebox (un Ubuntu Groovy). J'ai installé ssh et lorsque je me connecte depuis mon réseaux, pas de problème, je peux me connecter à ma machine virtuelle. Là où j'ai un problème, c'est lorsque par exemple, j'essaye de joindre mon serveur depuis mon smartphone. J'ai installé Termux sur mon téléphone, mais j'essaye de me connecter en ssh. J'ai droit, après un petit temps d'attente à un beau "connection timed out". Je suis donc allé sur l'interface de ma box, j'ai redirigé les ports pour voir, mais rien n'y fait. Est ce que vous auriez une piste ? Cordialement,
Hello, Est-ce que ton téléphone est bien connecté au wifi de chez toi ? Car sinon, tu passes par Internet, et c'est ta box/routeur qui ne sait pas quoi faire de la demande de connexion
@@yrougy J'arrive à me connecter depuis mon téléphone en utilisant la Wi-Fi, que ce soit chez moi ou ailleurs. J'ai aussi fait le test depuis un autre ordinateur et ça fonctionne. Cependant, lorsque je passe par le réseau cellulaire ça bloque. Du coup, j'ai tenté le coup en passant par un VPN, car je pensais que c'était le "type" d'IP, s'il y en a un, qui posait problème. Mais là, soit le port 22 ferme tout seul la communication, soit elle est réinitialisée direct. Ce qui revient au même, au sens où je suis kické d'office.
Pour ça il faut que tu rediriges le port 22 de ton IP publique (de la box) sur le port 22 de l'adresse IP de ton ordi. Et depuis ton téléphone en cellulaire, il faut que tu mettes l'adresse IP publique de ta box, et pas l'adresse en 192.168
bonjour, question qui n'a rien à voir avec le contenu, comment avez vous fait pour obtenir le design de votre terminal ? j'ai essayé de chercher par google mais j'arrive pas à trouver un résultat comme le votre.
C'est sur le Mac. J'ai utilisé ce tutoriel: www.freecodecamp.org/news/how-to-configure-your-macos-terminal-with-zsh-like-a-pro-c0ab3f3c1156/ mais il est possible que j'aie fait quelques bricolage autour. Je ne sais pas si ça rend pareil sur un Linux
Bonjour, il y a un point que je ne pense pas avoir compris.. La clé de chiffrement public du server est-elle la même pour toutes les communications avec tous les individus ? Car si je demande cette clé au server, je pourrais alors me faire passer pour lui en envoyant cette clé aux persones qui tentent de communiquer avec lui.. nan ?
Oui c’est bien la même clé. Cependant ce n’est un soucis. La clé publique sert à chiffrer les données en effet, donc tout le monde peut chiffrer les données pour le serveur (ça je crois que tu l’as bien compris). MAIS ! ( et c’est un gros mais) Il faut pouvoir déchiffrer les données. Et pour ça la clé publique est inutile, c’est le rôle de la clé privée qui n’est présente nulle part sauf sur le serveur. Du coup si tu essaies de te faire passer pour le serveur, tu ne pourras pas déchiffrer les messages qui te sont adressés car tu ne pourras pas déchiffrer les messages. En deux mots, la clé publique ne sert que à chiffrer les messages. Tout le monde la connaît. La clé privée sert à déchiffrer les messages chiffrés avec la clé publique. Et seul son propriétaire la connaît. C’est un peu plus clair ?
Bonjour Yves, merci beaucoup pour la clarté de votre cours.Petite question: comment faire si la clé publique est interceptée? Merci de votre retour.Comment vous contacter par mail?
Ça ne pose aucun soucis que la clé publique soit interceptée. Par définition tout le monde peut y avoir accès sans risquer de perturber le fonctionnement. C'est le gros avantage du chiffrement à clé publique. Mon mail est disponible dans mon profil youtube
Tout le code qur tu met en surimpression dans tes vidéos sur SSH, tu le rentre directement dans quoi ? La commande windows ou linux selon le type d'OS, c'est ça ?
Oui je tape ça dans la ligne de commande Linux ou Unix. Si tu débutes je te conseille de commencer par ça: ruclips.net/p/PLQqbP89HgbbbD0WSKRR90R5yjmTpSNNIl
Dans le terminal cmd ou power shell de Windows ça risque de ne pas marcher. Si tu as le terminal bash par contre c’est possible que ça fonctionne. Mais c’est pour se connecter sur une machine distante avec son adresse IP hein.
C'était surtout pour savoir si je pouvait mettre en application tes tuto depuis un pc windows. Je constate en regardant d'autres de tes Tuto qu'ils sont vraiment accés Linux. Bilan je vais peut-être en profiter pour me mettre à linux que je connais très peu. Bref le père noël va certainement m'apporter un Raspberry PI. Merci encore Yves.
C’est une bonne occasion pour essayer de jouer un peu avec Linux en effet. Surtout qu’un raspberry pi c’est vraiment une super machine. On peut faire tellement de choses avec. Content que ça t’aie donné envie d’essayer un nouveau système :)
bonjour Yves , si j'ai compris le principe , par contre ne suis pas sûr d'avoir compris le système de clefs et d'échange . En fait combien y a t-il de paire de clefs ? une ou deux ? Si je veux communiquer avec le serveur je lui envoi ma clef publique dont il se sert pour chiffrer le message que je déchiffre avec ma clef privée ? donc le serveur n'a pas besoin de clef alors!!! je m'emmêle les pinceaux .. le serveur a cependant besoin d'une clef pour déchiffrer mon message !
Il n'y a qu'une seule paire de clés obligatoire. C'est la paire du serveur. C'est cette paire là qui est utilisée quand tu te connectes à distance, avant que tu entres ton mot de passe. On ne peut pas s'en passer. C'est une paire de clés qui est dans le répertoire /etc/ssh Après, il est *possible* d'utilise une seconde paire de clés, pour qu'un utilisateur puisse se connecter sans passer par son mot de passe. C'est en plus de la première clé, et c'est facultatif. Et c'est une clé qui est dans le répertoire de connexion de l'utilisateur, donc un truc comme /home/yves/.ssh
bonjour bro. jai vraiment un souci important. je veux fixer une erreur qui me fatigue. server response does not contain ssh protocol identification. franchement je ne sais comment resoudre ce probleme bro. aide moi stp
Il dépend du type de clé que tu as fait. Donc c'est quand tu fais le ssh-keygen que tu peux préciser l'algorithme à utiliser (ssh-keygen -t typeDeClé).
Bonjour, pourquoi on appelle ssh un protocole alors vous m'avez donnez l'impression que c'est un programme tous simplement qui permet de se connecter un autre ordi. Apparemment cela n'a aucun rapport avec la stack des protocoles qui assure la communication. Merci d'avance
Surtout grâce à vous je découvre SSH, mais je n'arrive pas encore à l'utiliser dans mon projet. Je veut uploader mes vidéos youtube avec mon Raspberry que je démarre en SSH à partir de mon PC ; ssh -X pi@192.168.1.xx Puis je lance mon navigateur ; chromium-browser Le problème, quand je ferme mon PC le Raspberry arrête d'uploader. J'ai déjà essayer le démarrer le Raspberry en mode CLI ou Desktop, ... Est-ce que vous pouvez faire un tuto pour expliquer comment faire pour résoudre ce problème SSH s'il vous plait ?
C'est normal, le tunneling X n'est pas un accès bureau distant. Quand tu fermes le PC, le navigateur reçoit le signal de s'arrêter et du coup paf l'upload. Je dirais que pour que ça marche, il faudrait plutôt s'y connecter en VNC (c'est configurable directement sur le Raspberry Pi de mémoire. Peut être même avec sudo raspi-config) pour avoir un bureau distant qui continue de fonctionner meme quand on se déconnecte...
Enfin une personne qui explique bien et calmement. Merci !!
Aw, merci beaucoup Emmanuel
Merci beaucoup, vos explications sont très claires et les animations permettent de bien visualiser les concepts :)
Très bien expliqué. En plus simuler une erreur et indiquer comment la résoudre est très utile.
Je tombe par hasard sur votre vidéo et la série SSH. En tant qu'administrateur réseau, j'utilise souvent ce protocole, mais j'ai replongé dans les bases qu'on a tendance à oublier avec le temps ;) Bravo déjà pour l'initiative et surtout les explications claires. Du très bon travail.
enfin j'ai trouvé quelqu’un qui explique sérieusement Merci
Enfin quelqu'un qui explique pour on a besoin de... Avant d'expliquer le procéder pour un débutant comme c'est pas simple de fois
C'est super que vous expliquiez aussi profondément, avec certains termes techniques mais un effort de vulgarisation. Je m'abonne tout de suite, merci beaucoup
Merci beaucoup ! J'espère que tu vas trouver ton bonheur sur la chaine.
Super clair! J'ai trouvé beaucoup de vidéos mais je n'arrivais toujours pas à comprendre. Cette vidéo est bien expliquée et j'ai une petite lumière qui s'est allumée en la regardant! Merci beaucoup
Ça, ça fait super plaisir
Merci pour ces explications limpides et pour cette série de vidéos qui m'a beaucoup aidé à comprendre SSH
Bonsoir Yves. Un grand merci pour toutes vos vidéos très claires. Comprendre le réseau, le système et Linux devient vraiment facile. A bientôt
qualité exceptionnel pour comprendre le SSH en un tuto hyper clair Bravo .
J'ai envie de dire MERCI MONSIEUR ! Très clair, surtout l'échange de la clé de session. Je pouce-bleuise !
Ah merci beaucoup !
C'est clair, précis, très bien expliqué, j'adore !!!
Nickel continue tu es un bon pédagogue
Merci !
Super... c'est du Chinois très bien expliqué. J'y retourne, merci pour le partage !
Merci à toi 😊
vous m'avais sauvé demain lundi je passe un projet sur ssh et grace a vous je peux le faire aisément Merci infiniment
Super ! Ça fait très plaisir de voir que ça sert sur le terrain 😀
J'espère que ça se passera tout bien lundi alors !! Bon courage
au top, les explications sont clair et limpide, un plaisir d'apprendre avec des vidéos pareils
Merci ! J’y mets du cœur ça fait plaisir de voir que c’est apprécié :)
Bonjour
Bonjour
Merci,,, votre façon à transmettre l'information est vraiment magnifique.
Ah merci beaucoup !
Super vidéo. La meilleure que j'ai vu sur SSH, go la suite !! Merci ❤
Merci beaucoup pour ce tuto, j'étais pris avec ce problème de chiffrement et tu m'a vraiment dépanné.
Ha c'est cool de voir quand les vidéos sont utiles XD
Merci bp , bravo , très bonne méthode claire et facile
Bonjour très édifiant cette vidéo. Merci
vos vidéos sont géniales! Un grand merci!
Merci à vous 😊
Salut salut Yves votre chaîne me plaît bien Très intéressante on apprend plein de choses... allez hop........... abonnés.......
Ah merci bien. Et bien écoute bienvenue à toi !
c'est un vrai banger la video
☺️
Trop bien expliqué merci pour cette vidéo
Hello Yves, alors je viens d’entamer une prépa ingénierie system , j'ai un parcours assez atypique merci pour ces videos qui consolide des bases pas vraiment bien acquises merci beaucoup
Content que ça puisse aider. C’est bientôt la rentrée avec de nouvelles vidéos et la suite de la série ssh.
Très très clair ! Si je pouvais avoir un prof comme toi
Oh merci. Ça c’est un super compliment !
@@yrougy Oui, pareille, mais j'aimerai mettre en évidence le changement d'identité lorsque on est dans le privé et au yeux de tous, les personnes changent car on a un public on veut avoir une image est des likes !!!! attention je ne parle pas de Yves je parle d'une manière général, mais c'est l'intention des personnes, qui compte, perso j'ai fait un master 1 en ASRBD, il me sert à rien en vu de la qualité, pédagogie, support, lien entre les modules stage ......et j'en passe !!! sans compter l'ego démesuré des formateurs qui veulent dégueuler leur savoir plus qu'autre chose !! et le centre qui regarde plus l'argent qu'autre chose. j' ai été pour réaliser une formation on m'a proposé de faire du cloud, j'ai eu des doute sur ce que je voulais faire y a eu une discussion au final, le centre me disait que tant que l'état paye ....! le centre de formation avait comme slogan "si vous êtes là c'est que nous le voulons !!!, et vous avait était choisi " slogan un peut bizarre !! alors que le discours était tout autre car £££ $$$ €€€ rattrape la réalité des chose, si j'était là c'était paracerque l'état pouvait financer la formation et qu'il avait besoin d'argent !! '(c'est ce qui m'a été dit sournoisement en entretient).
J'essaye de chercher une personne qui réalisent de vrai cours " non tutoriel " de A à Z, afin de pouvoir réaliser différent serveurs avec administration et bien entendu base et ++ sur la sécurité en arrivant avec un bon bagage réel dans le métier et dans l'environnement linux avec une seul distribution spécialisé serveur comme rocky ou debian ou autre. mais je ne peux que rêver !!!
Merci à toi Yves.
Très intéressant, comme d'hab Yves !
Juste géniale. Merci pour cette vidéo !!! 👏
La série sur le sujet va assez loin, n'hésite pas à la regarder ;)
Merci pour cette série de tuto !
Mais de rien. J’ai encore un (voire deux) épisodes à faire sur cette série
@@yrougy ah cool !
Réactif aux commentaires en plus génial !
Continuez ainsi les explications sont claires à chaque fois !
Superbe vidéo, je comprends mieux ce que je fais maintenant.
C'est bien expliqué merci
Très clair ! un grand merci !
Content que ça puisse t'aider !
Très bonne explication merci bien 👍🏿
T’as gagné ! Zut ! Va me falloir des mois pour assimiler ça ! Pfff. Merci, je dois approfondir avant de voir la suite, comme d’hab. Mais ça passe bien avec toi. Étonnant non ?
Pourquoi je ne rencontre pas plus de pédagogues en herbe comme toi sur mon chemin ? Hein ! Beau boulot.
Merci du compliment ! Mais si tu veux ne pas te perdre en chemin, regarde aussi la playlist découvrir Linux sur la chaine, il y a plein de petites explications qui permettent de mieux comprendre les trucs plus avancés, comme cette vidéo.
Super intéressant au top 👌👍
Merci beaucoup 👍
Merci très instructif
Hâte de voir la suite !
Idem sauf qu’il me faudra intégrer et digérer déjà cette partie. C’est dire mon niveau de connaissance en ce domaine. Merci à Yves bien sûr
Faut pas hésiter à y aller à son rythme, et revoir si nécessaire. C’est ça qui est bien avec les vidéos, on peut faire pause réfléchir essayer revenir dessus ! Chacun son rythme ! (Je suis lent à apprendre moi...)
Merci pour ces explications tres très claires.
Oh mais de rien !
salut et merci pour cette vidéo très intuitive, j'aimerais svp savoir à quel moment la machine qui contient le client ssh génère et envoie sa clé public au serveur à distance
Bonne vidéo merci, j'ai juste une petite question. Où se situe la clé privée sur le serveur (que tu parles à 11:58) ?
hello Yves je me suis abonné t un bon prof je valide ;)
Merci beaucoup M'bark :). Cette une série qui m'a pris pas mal de temps à réaliser
@@yrougy je me doute bien force et courage a toi !
grave cooooooooooooooooooooooooooool !
super clair😀
Merci pour ces explications limpides et pour cette série de vidéos qui m'a beaucoup aidé à comprendre SSH.
Dans le cadre de mon activité professionnelle, je suis souvent confronté aux problèmes de certificats (comment est-il géré coté serveur, et comment est-il utilisé coté client...), alors, à quand une vidéo sur les certificats SSH ? Est-ce que cela ne correspondrait pas à une sorte de continuité par rapport aux (superbes) épisodes existants sur le SSH ?
Merci encore !
Ça pourrait oui, et c'est en partie ce que j'aimerais creuser pour le présenter. Mais je n'ai vraiment pas encore de date
Très clair merci
Je me disais aussi que si tu avais aimé l'autre vidéo sur ssh, cette série te plairait ! Mais attention les derniers épisodes sont un peu avancés...
YvesRougyFR pas grave si s’est avancés si je comprend pas une chose je te demanderai un plus d’éclaircissement à ce moment là en tout cas merci tu est pédagogue dans tes vidéos donc on comprend mieux
Bonjour,
Si je comprends bien, le serveur ssh va envoyer la clé publique au client lors de la première connexion et va garder sa clé privée pour déchiffrer les Messages venant du client.
Mais après, le serveur va répondre au client en chiffrant avec quelle clé ? Et le client il va le déchiffrer avec quelle clé ?
Merci pour votre aide
Il y a une négociation pour avoir une clé symétrique qui n'est utilisée que pour cette session. La clé publique du serveur sert à initier cette négociation de façon sécurisée.
Après c'est la clé symétrique qui est utilisée, et jetée à la fin de la communication
Bonjour, bonsoir Yves,Merci pour les explications, Top, en regardant 2 fois la vidéo dans l exemples à la fin, la deuxième clés ( sha 256 ....) est identique à la première ? Est-ce normal ? Et bonne année à vous ..👍
bonjour vraiment sympa cette vidéo "un peu hors sujet serait il possible d'avoir une vidéo pour configurer svxlink ;) merci bon courage
Bonjour Freddy.
Oui c'est un peu hors sujet par rapport à la vidéo, mais pas par rapport à la chaîne ;)
Malheureusement je n'ai aucune idée de comment configurer un svxlink, je ne l'ai jamais fait. Alors je peux peut être mettre ça sur la liste des choses à faire, mais cette liste est déjà bien remplie, je ne promets vraiment rien !
Bonjour Yves, merci beaucoup pour votre vidéo c'est très clair. J'ai une question svp : sur ma machine on me demande à chaque fois un password quand je veux copier un fichier du serveur sur mon poste de travail. De quoi il s'agit svp ?
C'est le mot de passe du serveur, pour que ssh puisse accéder à tes fichiers sur le serveur
@@yrougy comment je peux l'avoir svp ?
@@yrougy j'ai tout essayé et je suis en stage je perds beaucoup de temps 😥
Il faut voir avec l’administrateur du serveur ça.
@@yrougy je lui ai demandé mais il n a pas branché je pense que c par rapport aux clés privées et publiques peut être que g mal fait une étape
Salut Yves , vous n'avez pas des vidéo sur IPTABLES, NETFILTER .... ?
Malheureusement non, pas pour le moment.
Merci pour cette vidéo très intéressante. Je ne comprends pas ce qui empêcherait, dans le cas d'un chiffrement asymétrique, de déchiffrer le message avec la clé publique utilisée au chiffrement, comme pour le chiffrement symétrique.
Pour pouvoir déchiffrer un message avec la clé publique il faut que le message ait été chiffré avec la clé privée.
Comme la communication initiale est chiffrée avec la clé publique ben.... il n’y a que la clé privée à laquelle on n’a pas accès qui peut le déchiffrer.
@@yrougy Je comprends bien ce fonctionnement mais à 5:00 votre explication stipule que le chiffrement symétrique ne nécessite que de la clé publique pour les deux actions (chiffrement, déchiffrement), du coup je ne comprends pas ce qui empêche techniquement de faire la même chose pour de l'asymétrique.
En symétrique il n’y a pas de clé publique. Ce n’est peut être pas clair dans la vidéo. En symétrique la clé est un secret partagé par les deux correspondants. Et c’est ça le soucis.
On a le chiffrement à clé publique pour simplifier la transmission d’une clé symétrique
@@yrougy C'est effectivement moi qui ai fait le raccourci clé -> clé publique à tord, la vidéo n'y fait pas référence. J'ai bien compris votre explication, merci de votre temps :)
Très bonne vidéo ! J'ai du mal comprendre pourquoi si on connaît la clé publique pourquoi on ne pourrait pas décrypter des données crypter avec cette même clé.. Mais je pense que c'est trop rentrer dans les détails pour l'instant
C'est le principe même du chiffrement à clé publique: une clé chiffre et l'autré déchiffre. Tout comme un cadenas ferme une boite et la clé associée l'ouvre ;)
Bonsoir chef je voulais savoir si tu peux nous faire une video sur Netstat et TCPDUMP stp ?
Je n'ai pas prévu de vidéos dans l'immédiat pour le réseau, mais je les rajoute dans la liste des idées à explorer ;)
Si l'échange des données entre un serveur et une machine cliente sur réseau n'est pas chiffré, comment intercepter avec wireshak ces données échangés en claire sur le réseau
________________________________
Merci pour toutes ces vidéos qui nous enseignent beaucoup de choses vraiment.
Le chiffrement des données c’est le problème que résout ssh. Aujourd’hui la plupart des accès ligne de commande se font en ssh pour cette raison.
Tu as très peu de chances de trouver des accès en telnet non chiffrés aujourd’hui. C’est immédiatement visible dans une capture wireshark en effet. Il n’y a pas besoin de manipulation particulière pour le voir.
bonsoir, est-ce que ce tutoriel est utile pour nous qui sommes sur windows parce que la je suis un peu noyer
Merci encore Yves pour vos efforts et votre générosité à nous transmettre ces connaissances.
J'ai une question qui me bloque pour comprendre cette vidéo:
J'ai bien compris que c'est grâce à la clé privée du serveur distant que la communication client/serveur est sécurisée.
Contrairement au serveur, le client ne sait que déchiffrer un message envoyé par le serveur.
Question: mais le client comment peut-il chiffrer ce qu'il envoie au serveur ?
Toutes le s commandes saisies par le client et communiquées au serveur, comment sont-elles chiffrées ?
Merci pour votre aide.
Bonjour Samir,
Oui je te rassure tout est chiffré et dans les deux sens. Je ne suis pas entré dans les détails, mais la communication entre le client et le serveur sert à initialiser la négociation d'une clé de session (une clé symétrique) qui sera utilisée pour le reste de la communication.
Donc même si on a une clé que d'un coté, ça suffit pour amorcer une session chiffrée. Si tu veux creuser un peu, regarde le principe de négociation de clé de Diffie Hellman par exemple. C'est ce qui est utilisé dans notre cas.
Mais c sur un site internet ou en cmd?
Bonjour,
Je me permet de poster un commentaire, car j'ai suivi votre vidéo, mais j'ai un petit soucis.
J'ai installé une Machine Virtuelle sur ma Freebox (un Ubuntu Groovy). J'ai installé ssh et lorsque je me connecte depuis mon réseaux, pas de problème, je peux me connecter à ma machine virtuelle. Là où j'ai un problème, c'est lorsque par exemple, j'essaye de joindre mon serveur depuis mon smartphone. J'ai installé Termux sur mon téléphone, mais j'essaye de me connecter en ssh. J'ai droit, après un petit temps d'attente à un beau "connection timed out". Je suis donc allé sur l'interface de ma box, j'ai redirigé les ports pour voir, mais rien n'y fait.
Est ce que vous auriez une piste ?
Cordialement,
Hello,
Est-ce que ton téléphone est bien connecté au wifi de chez toi ? Car sinon, tu passes par Internet, et c'est ta box/routeur qui ne sait pas quoi faire de la demande de connexion
@@yrougy J'arrive à me connecter depuis mon téléphone en utilisant la Wi-Fi, que ce soit chez moi ou ailleurs. J'ai aussi fait le test depuis un autre ordinateur et ça fonctionne. Cependant, lorsque je passe par le réseau cellulaire ça bloque. Du coup, j'ai tenté le coup en passant par un VPN, car je pensais que c'était le "type" d'IP, s'il y en a un, qui posait problème. Mais là, soit le port 22 ferme tout seul la communication, soit elle est réinitialisée direct. Ce qui revient au même, au sens où je suis kické d'office.
Pour ça il faut que tu rediriges le port 22 de ton IP publique (de la box) sur le port 22 de l'adresse IP de ton ordi. Et depuis ton téléphone en cellulaire, il faut que tu mettes l'adresse IP publique de ta box, et pas l'adresse en 192.168
@@yrougy d'acc je vais tester ça ! Merci !
Salut, et si le deux machine utilisaient deux systèmes d'exploitation différents, il se passe quoi?
Tant qu'il y a un serveur ssh sur une machine et un client sur l'autre ça fonctionne pareil.
bonjour,
question qui n'a rien à voir avec le contenu, comment avez vous fait pour obtenir le design de votre terminal ? j'ai essayé de chercher par google mais j'arrive pas à trouver un résultat comme le votre.
C'est sur le Mac. J'ai utilisé ce tutoriel: www.freecodecamp.org/news/how-to-configure-your-macos-terminal-with-zsh-like-a-pro-c0ab3f3c1156/ mais il est possible que j'aie fait quelques bricolage autour.
Je ne sais pas si ça rend pareil sur un Linux
@@yrougy parfait merci :) je devrais réussir à m'en sortir :)
Merci ça a marcher !
Je suis trop contente. :-)
Ah génial !
comment modifier la communication ssh pour forcer lutilisation du fichier diffie helmann
Ça se fait dans le fichier /etc/ssh/sshd_config, mais je n'en ai pas encore parlé
Bonjour, il y a un point que je ne pense pas avoir compris..
La clé de chiffrement public du server est-elle la même pour toutes les communications avec tous les individus ?
Car si je demande cette clé au server, je pourrais alors me faire passer pour lui en envoyant cette clé aux persones qui tentent de communiquer avec lui.. nan ?
Oui c’est bien la même clé. Cependant ce n’est un soucis.
La clé publique sert à chiffrer les données en effet, donc tout le monde peut chiffrer les données pour le serveur (ça je crois que tu l’as bien compris).
MAIS ! ( et c’est un gros mais)
Il faut pouvoir déchiffrer les données. Et pour ça la clé publique est inutile, c’est le rôle de la clé privée qui n’est présente nulle part sauf sur le serveur.
Du coup si tu essaies de te faire passer pour le serveur, tu ne pourras pas déchiffrer les messages qui te sont adressés car tu ne pourras pas déchiffrer les messages.
En deux mots, la clé publique ne sert que à chiffrer les messages. Tout le monde la connaît.
La clé privée sert à déchiffrer les messages chiffrés avec la clé publique. Et seul son propriétaire la connaît.
C’est un peu plus clair ?
@@yrougy Merci pour votre réponse rapide !
Oui c'est plus claire :)
Quels sont les références de votre micro ?
C'est le Auna amzn.to/36zBTkG (lien affilié). J'ai changé de micro depuis, pour en prendre un dynamique et qui est donc moins sensible.
Bonjour Yves, merci beaucoup pour la clarté de votre cours.Petite question: comment faire si la clé publique est interceptée? Merci de votre retour.Comment vous contacter par mail?
Ça ne pose aucun soucis que la clé publique soit interceptée. Par définition tout le monde peut y avoir accès sans risquer de perturber le fonctionnement. C'est le gros avantage du chiffrement à clé publique.
Mon mail est disponible dans mon profil youtube
BONJOUR. ton travail est remarquable. mais jaimerais savoir comment sauthentifier . comment creer une identite
C’est avec la commande ssh-keygen qu’on crée une identité
@@yrougy merci beaucoup bro.
Super explication, mais quand je fais ssh adresse ip, il me met connexion refusé et je ne comprends pas pourquoi.
Bonjour comment je peux faire un tunnel SSH en utilisant le Protocole vnc, je suis sûr ubuntu
C’est pas plutôt l’inverse que tu cherches à faire ? Du vnc à l’intérieur d’une connexion ssh ?
Tout le code qur tu met en surimpression dans tes vidéos sur SSH, tu le rentre directement dans quoi ? La commande windows ou linux selon le type d'OS, c'est ça ?
Oui je tape ça dans la ligne de commande Linux ou Unix.
Si tu débutes je te conseille de commencer par ça: ruclips.net/p/PLQqbP89HgbbbD0WSKRR90R5yjmTpSNNIl
Merci Yves, Puis-je taper exactement la même chose dans une commande windows si je ceut suivre le tuto mais que je suis sur un pc windows ?
Dans le terminal cmd ou power shell de Windows ça risque de ne pas marcher. Si tu as le terminal bash par contre c’est possible que ça fonctionne. Mais c’est pour se connecter sur une machine distante avec son adresse IP hein.
C'était surtout pour savoir si je pouvait mettre en application tes tuto depuis un pc windows. Je constate en regardant d'autres de tes Tuto qu'ils sont vraiment accés Linux. Bilan je vais peut-être en profiter pour me mettre à linux que je connais très peu. Bref le père noël va certainement m'apporter un Raspberry PI. Merci encore Yves.
C’est une bonne occasion pour essayer de jouer un peu avec Linux en effet. Surtout qu’un raspberry pi c’est vraiment une super machine. On peut faire tellement de choses avec.
Content que ça t’aie donné envie d’essayer un nouveau système :)
bonjour Yves , si j'ai compris le principe , par contre ne suis pas sûr d'avoir compris le système de clefs et d'échange . En fait combien y a t-il de paire de clefs ? une ou deux ? Si je veux communiquer avec le serveur je lui envoi ma clef publique dont il se sert pour chiffrer le message que je déchiffre avec ma clef privée ? donc le serveur n'a pas besoin de clef alors!!! je m'emmêle les pinceaux .. le serveur a cependant besoin d'une clef pour déchiffrer mon message !
Il n'y a qu'une seule paire de clés obligatoire. C'est la paire du serveur.
C'est cette paire là qui est utilisée quand tu te connectes à distance, avant que tu entres ton mot de passe. On ne peut pas s'en passer. C'est une paire de clés qui est dans le répertoire /etc/ssh
Après, il est *possible* d'utilise une seconde paire de clés, pour qu'un utilisateur puisse se connecter sans passer par son mot de passe. C'est en plus de la première clé, et c'est facultatif. Et c'est une clé qui est dans le répertoire de connexion de l'utilisateur, donc un truc comme /home/yves/.ssh
bonjour bro. jai vraiment un souci important. je veux fixer une erreur qui me fatigue. server response does not contain ssh protocol identification. franchement je ne sais comment resoudre ce probleme bro. aide moi stp
Difficile de dire avec si peu d’infos. C’est quelle système d’exploitation sur le serveur et tu utilise quel client ?
bonjour bro. comment regenerer les cles du serveur
Sur quelle distribution ?
Super pédagogue
Merci ! :)
Je comprends pas de soucis merci
comment modifier lalgorithme de cryptage ssh
Il dépend du type de clé que tu as fait. Donc c'est quand tu fais le ssh-keygen que tu peux préciser l'algorithme à utiliser (ssh-keygen -t typeDeClé).
🙂
Bonjour J’ai installé une application qui me demande de configurer ssh et un autre logiciel qui me demande Putty Merci
C'est difficile de te répondre... Putty est un client SSH qui permet de se connecter à un serveur SSH comme ceux qu'on a sur les machines Linux.
ouahhhh comment il est vide le bureau à cette époque :D
Oui tu as vu comme ça a changé !
Bonjour, pourquoi on appelle ssh un protocole alors vous m'avez donnez l'impression que c'est un programme tous simplement qui permet de se connecter un autre ordi. Apparemment cela n'a aucun rapport avec la stack des protocoles qui assure la communication. Merci d'avance
Ssh C’est les deux. Un logiciel qui implémente le protocole.
Merci
Mais de rien 😀
Surtout grâce à vous je découvre SSH, mais je n'arrive pas encore à l'utiliser dans mon projet.
Je veut uploader mes vidéos youtube avec mon Raspberry que je démarre en SSH à partir de mon PC ;
ssh -X pi@192.168.1.xx
Puis je lance mon navigateur ;
chromium-browser
Le problème, quand je ferme mon PC le Raspberry arrête d'uploader.
J'ai déjà essayer le démarrer le Raspberry en mode CLI ou Desktop, ...
Est-ce que vous pouvez faire un tuto pour expliquer comment faire pour résoudre ce problème SSH s'il vous plait ?
C'est normal, le tunneling X n'est pas un accès bureau distant. Quand tu fermes le PC, le navigateur reçoit le signal de s'arrêter et du coup paf l'upload.
Je dirais que pour que ça marche, il faudrait plutôt s'y connecter en VNC (c'est configurable directement sur le Raspberry Pi de mémoire. Peut être même avec sudo raspi-config) pour avoir un bureau distant qui continue de fonctionner meme quand on se déconnecte...
@@yrougy Auriez vous une adresse mail ?
@@amszleyinnocent7497 elle est accessible dans l'onglet à propos: ruclips.net/user/yrougyabout
@@yrougy j'avais déjà regardé mais je ne l'ai pas trouvé.
Amszley Innocent tu peux essayer le nom de ma chaîne at gmail.com
Clé publique, clé privée c'est le principe fondamental des cryptos monnaies 😉.
merci