Apprendre les bases de la SSH (Secure Shell) et de la génération de couples clés : Le guide pour les débutants | BEENUM LEARNING | Skillshare
Recherche

Vitesse de lecture


1.0x


  • 0.5x
  • 0.75x
  • 1 x (normale)
  • 1.25x
  • 1.5x
  • 1.75x
  • 2x

Apprendre les bases de la SSH (Secure Shell) et de la génération de couples clés : Le guide pour les débutants

teacher avatar BEENUM LEARNING, Simplifying Imaginations

Regardez ce cours et des milliers d'autres

Bénéficiez d'un accès illimité à tous les cours
Suivez des cours enseignés par des leaders de l'industrie et des professionnels
Explorez divers sujets comme l'illustration, le graphisme, la photographie et bien d'autres

Regardez ce cours et des milliers d'autres

Bénéficiez d'un accès illimité à tous les cours
Suivez des cours enseignés par des leaders de l'industrie et des professionnels
Explorez divers sujets comme l'illustration, le graphisme, la photographie et bien d'autres

Leçons de ce cours

    • 1.

      1 Introduction au cours

      2:12

    • 2.

      2 Aperçu de la SSH (Secure Shell)

      8:58

    • 3.

      3.1 Générer une paire de clés SSH avec WSL (Sous-système Windows pour Linux) dans le système d'exploitation Windows

      5:21

    • 4.

      3.2 Générer une paire de clés SSH avec l'application PUTTYgen dans le système d'exploitation Windows

      4:02

    • 5.

      3.4 Générer une paire de clés SSH avec l'invite de commande dans le système d'exploitation Windows

      4:14

    • 6.

      3.5 Générer une paire de clés SSH avec un terminal Linux (Ubuntu) / Même pour Mac

      3:02

    • 7.

      4 SSH authentification/création d'un canal de communication sécurisé entre le client et le serveur

      6:42

    • 8.

      Félicitations

      1:04

  • --
  • Niveau débutant
  • Niveau intermédiaire
  • Niveau avancé
  • Tous niveaux

Généré par la communauté

Le niveau est déterminé par l'opinion majoritaire des apprenants qui ont évalué ce cours. La recommandation de l'enseignant est affichée jusqu'à ce qu'au moins 5 réponses d'apprenants soient collectées.

169

apprenants

2

projets

À propos de ce cours

Dans ce cours, nous allons apprendre les concepts suivants

1. Qu'est-ce que le SSH (Secure Shell) ?

2. Pourquoi utiliser le SSH (Secure Shell) ?

3. Différentes méthodes pour générer une paire de clés SSH (Secure Shell) c'est-à-dire des clés privées et publiques avec des systèmes d'exploitation Windows, Linux/Mac pour un ordinateur.

4. Session pratique sur la façon de SSH dans un serveur du client avec une clé privée, c'est-à-dire sans et avec une authentification basée sur un mot de passe.

Protocole SSH - Connexion et transfert de fichiers à distance sécurisés

Le protocole SSH (également appelé Secure Shell) est une méthode de connexion à distance sécurisée d'un ordinateur à un autre. Il offre plusieurs options alternatives pour une authentification forte, et il protège la sécurité et l'intégrité des communications avec un cryptage solide. Il s'agit d'une alternative sécurisée aux protocoles de connexion non protégés (tels que le telnet, le rlogin) et aux méthodes de transfert de fichiers non sécurisées (tels que le FTP).

Utilisations typiques du protocole SSH

Ce protocole est utilisé dans les réseaux d'entreprise pour :

1. fournir un accès sécurisé aux utilisateurs et aux processus automatisés

2. transferts de fichiers interactifs et automatisés

3. Émission de commandes à distance

4. la gestion de l'infrastructure du réseau et d'autres composantes du système indispensables à la mission.

Comment fonctionne le protocole SSH

Le protocole fonctionne dans le modèle client-serveur, ce qui signifie que la connexion est établie par le client SSH se connectant au serveur SSH. Le client SSH pilote le processus de configuration des connexions et utilise la cryptographie des clés publiques pour vérifier l'identité du serveur SSH. Après la phase de configuration, le protocole SSH utilise des algorithmes de cryptage symétriques et de hachage solides pour garantir la confidentialité et l'intégrité des données échangées entre le client et le serveur.

Une authentification forte avec les clés SSH

Il existe plusieurs options qui peuvent être utilisées pour l'authentification des utilisateurs. Les plus courantes sont les mots de passe et l'authentification des clés publiques.

La méthode d'authentification des clés publiques est principalement utilisée pour l'automatisation et parfois par les administrateurs du système pour la connexion unique. Il s'est avéré être beaucoup plus utilisé que nous ne l'avions jamais prévu. L'idée est d'avoir une paire de clés cryptographiques - clé publique et clé privée - et de configurer la clé publique sur un serveur pour autoriser l'accès et accorder à toute personne qui dispose d'une copie de l'accès à la clé privée au serveur. Les clés utilisées pour l'authentification sont appelées clés SSH. L'authentification des clés publiques est également utilisée avec les cartes à puce, telles que les cartes CAC et PIV utilisées par le gouvernement américain.

L'utilisation principale de l'authentification basée sur les clés est de permettre une automatisation sécurisée. Les transferts de fichiers shell sécurisés automatisés sont utilisés pour intégrer des applications de manière transparente et pour la gestion automatisée des systèmes et des configurations.

Nous avons constaté que les grandes organisations ont beaucoup plus de clés SSH qu'elles ne l'imaginent, et que la gestion des clés SSH est devenue très importante. Les clés SSH permettent d'accéder à la fonction de noms d'utilisateur et de mots de passe. Ils exigent un processus de fourniture et de cessation de service similaires.

Dans certains cas, nous avons trouvé plusieurs millions de clés SSH autorisant l'accès aux serveurs de production dans un environnement client, 90 % des clés étant en fait inutilisées et représentant l'accès qui a été proposé mais qui n'a jamais été terminé. Il est essentiel de s'assurer que les politiques, les processus et les audits appropriés pour l'utilisation des SSH sont essentiels pour une bonne gestion de l'identité et de l'accès. Les projets traditionnels de gestion de l'identité ont négligé jusqu'à 90 % de l'ensemble des identifiants en ignorant les clés SSH. Nous fournissons des services et des outils pour la mise en œuvre de la gestion des clés de la SSH.

SSH fournit un cryptage et une protection efficaces

Une fois qu'une connexion a été établie entre le client SSH et le serveur, les données transmises sont cryptées en fonction des paramètres négociés dans la configuration. Pendant la négociation, le client et le serveur s'entendent sur l'algorithme de cryptage symétrique à utiliser et à générer la clé de cryptage qui sera utilisée. Le trafic entre les parties communicantes est protégé par des algorithmes de cryptage solides de l'industrie (tels que AES (Advanced Encryption Standard)), et le protocole SSH comprend également un mécanisme qui garantit l'intégrité des données transmises en utilisant des algorithmes de hachage standard (tels que SHA-2 (algorithme de hachage standard)).

Protocole de transfert de fichier SFTP

Le protocole SFTP (SSH File Transfer Protocol) est probablement le protocole de transfert de fichiers le plus utilisé aujourd'hui.

Format de fichier clé publique

Le format de fichier clé publique n'est pas une norme officielle (il s'agit d'un document d'information), mais de nombreuses implémentations sont en charge de ce format.

Comment citer SSH

Pour citer la SSH dans un document de recherche, veuillez utiliser les éléments suivants :

Tatu Ylonen : SSH - Connexions de connexion sécurisées sur Internet.

Proceedings du 6e colloque sur la sécurité de 6th p. 37-42, USENIX, 1996.

Référence : SSH Academy

Rencontrez votre enseignant·e

Teacher Profile Image

BEENUM LEARNING

Simplifying Imaginations

Enseignant·e

Hello, 

We're BEENUM LEARNING, Oracle Cloud and Python content creator. We create content to help students and professionals to learn Oracle Cloud, Oracle Integration Cloud (Integration, Process, Visual Builder, B2B and Insight) and excel in their career. Please watch our courses to begin your career in Oracle with BEENUM LEARNING.

Voir le profil complet

Level: Beginner

Notes attribuées au cours

Les attentes sont-elles satisfaites ?
    Dépassées !
  • 0%
  • Oui
  • 0%
  • En partie
  • 0%
  • Pas vraiment
  • 0%

Pourquoi s'inscrire à Skillshare ?

Suivez des cours Skillshare Original primés

Chaque cours comprend de courtes leçons et des travaux pratiques

Votre abonnement soutient les enseignants Skillshare

Apprenez, où que vous soyez

Suivez des cours où que vous soyez avec l'application Skillshare. Suivez-les en streaming ou téléchargez-les pour les regarder dans l'avion, dans le métro ou tout autre endroit où vous aimez apprendre.

Transcription

1. 1 Introduction du cours: Avez-vous rencontré le terme SSH, Secure Shell lorsque vous travaillez sur l'un de vos projets ? Et vous vous demandez quoi sert le SSH ? Quelles sont les bases de Intersect et comment fonctionne le mécanisme SSH ? Ensuite, ce cours est spécialement destiné aux débutants comme vous qui découvrent la terminologie SSH et qui ne connaissent rien à ce sujet. Ce cours va donc vous aider à comprendre les bases du SSH. Ce cours s'adresse aux débutants qui souhaitent apprendre les essences au début de leur carrière, juste pour savoir ce qu'est le SSAS, comment nous pouvons générer les clés SSH et les concepts de base impliqués dans le SSS. Voici les courts faisceaux sur le contenu de ce cours. Nous allons discuter des bases du SSH. Qu'est-ce que le SSH ? Quel est l' algorithme qui pilote le SSS ? Et comment l'authentification se déroulera et établira votre canal ou le tunnel entre le client et le serveur afin qu'ils puissent communiquer en toute sécurité sur le Web sans votre canal ou le tunnel entre le client et le serveur afin qu'ils puissent communiquer en toute sécurité sur le Web sans base de données de sécurité ou tout autre thread provenant d'un tiers. Nous allons apprendre en détail comment générer une paire de clés SSH, c' est-à-dire une clé privée et une clé publique. Comme SSS va utiliser des normes de chiffrement asymétriques ici, nous allons découvrir ce que cela signifie prochainement dans ce cours, nous apprendrons comment générer le SSH paire de clés sous Windows , Linux, ainsi que sur Mac. Mac en particulier, nous possédons le pouvoir. Nous expliquerons le concept à l'aide d' un terminal Linux qui sera également valable pour Mac. Donc les deux ont le terminal. Ainsi, sous Windows, nous utiliserons quelques applications et montrerons comment nous pouvons utiliser les SSD. À la fin de ce cours, nous expliquerons comment accéder par SSH au serveur à partir de notre machine cliente à l'aide d'une clé privée et d' un mot de passe. Mais les concepts que nous apprendrons avec l'adoption généralisée du cloud, qu'il s'agisse d'AWS, de Google ou de toute autre plateforme cloud. Nous utilisons largement SSH pour nous connecter à des serveurs distants et effectuer les opérations disponibles avec les ressources de cette plate-forme Cloud particulière. Nous espérons que vous vous inscrirez ce cours et que vous apprendrez avec nous ce que signifie SSH et comment nous pouvons générer des paires de clés SSH, et comment nous pouvons nous connecter au service depuis le client. Donc, sans perdre trop de temps, commençons par la main-d'œuvre. 2. 2 Aperçu de la SSH (Secure Shell): Dans ce cours, nous allons apprendre les bases du SSH. Qu'est-ce que le temps SSH pour la maison ? Ssh fonctionne. Et quelle est la technologie qui anime ce SSH ? Quels sont les avantages et les inconvénients du SSH ? De plus, voyons ce qu'est le SSH. Ssh signifie Secure Shell. Ssh est un protocole de réseau cryptographique. La cryptographie est une technique avec l'aide de l'expéditeur et le destinataire pourra communiquer en toute sécurité, c'est-à-dire sans l' intervention d'un tiers. Le tiers ne peut donc pas supprimer les données ou les messages, ce qui est échangé entre l'expéditeur et le destinataire. À l'aide de ce SSH, nous pouvons établir un tunnel ou un canal de communication entre l'expéditeur et destinataire afin que les messages ne soient pas rouges ou décryptés par quiconque pendant le chemin. Maintenant, la question se posera, pourquoi SSH est-il utilisé, comme je l'ai dit, essentiellement utilisé pour accéder au système ou aux serveurs distants avec l'adoption généralisée des serveurs Cloud, de nos jours, nous utilisons essentiellement SSH afin d' établir la connexion entre notre serveur et la machine cliente. Ssh fournira un mécanisme d' authentification mutuelle entre le serveur et le client afin qu'un tunnel ou le canal soit établi à des fins de communication. SSH n'est pas nécessaire. Nous avons déjà un nom d'utilisateur et un mot de passe à l'aide de la connexion V-to-V à nos systèmes Cloud. Au bout du compte, il y a soudainement une exigence pour SSH, nom d'utilisateur et mot de passe sont la plupart du temps très risqués car nous pouvons utiliser un nom d'utilisateur et un mot de passe pour effectuer de nombreuses activités. Comme moi, vous aurez un nom d'utilisateur, passe pour notre compte e-mail personnel et plein d'autres choses. conservation de tous ces noms d'utilisateur et mots de passe nous obligera à vérifier ces éléments dans un fichier ou un site Web afin de nous souvenir de cette combinaison, nom d'utilisateur et mot de passe. Risqué car quelqu'un qui a accès à ces fichiers en texte brut partout où nous stockons ce mot de passe peut essayer d'obtenir ces mots de passe, peut essayer d'obtenir ces mots se connecter en notre nom et effectuer les opérations. Avant SSH, il existait un cryptage symétrique dans lequel l'expéditeur et le destinataire utilisaient pour s'authentifier à l'aide d'une seule clé. C'est une clé. Ça pourrait être quelque chose comme 1234. Ainsi, l'expéditeur enverra ces clés et le destinataire les identifiera. Et puis ils ont essayé d'établir cette connexion car il n'y a qu'une seule clé ici, cela rend, encore une fois, la sécurité risquée car quiconque a accès à cette clé essaiera de se a accès à cette clé connecter sur notre au nom. Ssh utilise un cryptage asymétrique. C'est-à-dire qu'au lieu d'une seule clé, comme dans le chiffrement symétrique, nous avons deux clés. C'est-à-dire une paire de clés appelée clé publique et clé privée. Donc clé publique, cette clé sera générée et stockée sur le serveur ainsi que sur les machines clientes. Comme s'il y avait un nuage. Nous avons donc la clé publique attachée à la machine virtuelle ou à toute autre ressource. Toute communication a lieu avec le client. Il peut s'agir d'un utilisateur, du principal ou de l'application, sorte qu'il peut être authentifié avec la clé privée. La clé publique est essentiellement utilisée pour crypter les données, et la clé privée sera utilisée pour déchiffrer les données. Ainsi, chaque application utilisateur aura sa propre clé privée. À l'aide de cela, ils déchiffreront les données, quelles que soient celles envoyées par le serveur, clé publique et la clé privée, ou utilisées en combinaison pour chiffrer et déchiffrer le message respectivement. Voici maintenant la comparaison entre le chiffrement symétrique et le chiffrement asymétrique. Dans le chiffrement symétrique, le chiffrement se fera à l' aide d'une clé unique, c'est-à-dire du serveur. Et le client utilisera la clé unique afin de s' authentifier puis établir le canal de communication. Mais ici, dans le cas du chiffrement asymétrique, il utilise la conservation de la clé privée et de la clé publique, nous apprendrons dans notre prochaine diapositive comment cette paire de clés SSH fonctionne en temps réel. Cela fournit la confidentialité, mais ici dans le cryptage asymétrique, cela fournit la confidentialité, l'authenticité ainsi que la non-répudiation, s'il vous plaît, quelques autres algorithmes avec l'aide office est-ce que clé de cryptage symétrique pourrait être générée et ce sont des méthodes de cryptage asymétriques. Ce ne sont pas les seuls. Il pourrait y en avoir beaucoup, et il pourrait y en avoir beaucoup d'autres à l'avenir également. Voyons maintenant en bref comment ces SSH fonctionnent en temps réel. Il y a donc le client computer over here, il peut s'agir de votre machine cliente FTP comme FileZilla ou WinSCP. peut s'agir d'un serveur comme Oracle Cloud, Il peut s'agir d'un serveur comme Oracle Cloud, ou de tout autre serveur qui s'authentifiera sur la base de ce SSH. abord, la clé publique sera générée et elle sera attachée ici sur le serveur, ainsi qu'elle pourrait être partagée avec les clients. Il y a donc quatre étapes à suivre pour établir le canal de communication SSH. Ainsi, dans un premier temps, le client partagera la clé publique avec le serveur, le serveur. Il stockera cette clé publique dans sa propre base de données. base de données peut être différente. Il peut être relationnel ou autre, mais il stockera dans un format quelconque sur le serveur, le serveur, il identifiera cette clé publique et vérifiera si ce serveur possède cette clé publique lorsqu' il trouve qu'il est destiné à ce serveur uniquement, la clé publique correspond. Ensuite, il essaiera de chiffrer un message à l'aide de cette clé publique et le renverra au client. Maintenant, lorsqu'il renvoie le message au client, le client déchiffre le message à l'aide d'une clé privée. Ce client se verra attribuer une clé privée comme celle-ci. Il y aura n clients, dont nous parlerons avec le serveur. Voici donc quelques données sur le client qui ont été conçues avec la clé privée. Il décryptera le message chiffré par le serveur. Après le déchiffrement, il génère la valeur de hachage. En d'autres termes, dans certains cas, on parle également de clé de session. Ainsi, une fois le hachage généré, il renvoie le message ou la valeur du hachage au serveur. Ce serveur va faire le message, ce qu'il a envoyé dans le précédent. C'est la deuxième étape, il utilisera ce message et générera son propre hachage. Après avoir généré le hachage, il compare la valeur de hachage générée pour ce message particulier avec la valeur de hachage envoyée par l'ordinateur ou le client. Une fois qu'il a identifié que les deux valeurs de hachage sont identiques, il s'authentifie et renvoie le jeton d'authentification à cette machine cliente. Comme vous le voyez, ensuite, la communication est établie. C'est-à-dire que le tunnel est établi entre le client et le serveur afin qu'ils communiquent ouvertement sur ce canal. Maintenant, ce client peut utiliser serveur pour un certain nombre de cas, que nous verrons dans la section suivante. Ainsi, une fois la connexion établie, le client peut accéder au fichier. Encore une fois, cela dépendra des autorisations. Maintenant, pour simplifier, supposons que notre client ait accès à tout ce qui se trouve sur ce serveur afin qu'il puisse effectuer les opérations de fichiers comme le protocole de transfert de fichiers FTP à l'aide de, comme je l'ai dit, il peut effectuer les choses CLI. Il s'agit de l'exécution des commandes par l' interface de ligne de commande. Il peut se connecter à distance à n'importe quelle machine virtuelle. Il peut effectuer un certain nombre d' opérations sur ce serveur en particulier. La question se pose maintenant de savoir comment générer les clés SSH. Il y a donc un client SSH disponible sur tous les systèmes d'exploitation. Ici, seuls les ordinateurs de bureau sont couverts. Il pourrait y avoir beaucoup plus de systèmes d'exploitation ou les systèmes d'exploitation mobiles pour les clients d'assistance sont disponibles, entrent dans les systèmes d'exploitation Mac et Linux. Ils ont un terminal intégré avec prise en charge SSH. Mais en ce qui concerne le système d'exploitation Windows, nous n'avons pas ce client SSH intégré à l'invite de commande, mais nous pouvons utiliser *** tea ou WSL, c' est-à-dire le sous-système Windows pour Linux. Si vous utilisez un autre système d'exploitation, veuillez vérifier la couche du manuel relative à votre système d' exploitation. Par exemple, quels sont les clients SSS disponibles pour ces systèmes d'exploitation particuliers ? Quelles sont les meilleures pratiques disponibles pour la gestion des clés ? Encore une fois, tout a des avantages et des inconvénients. Il s'agit du cône attaché aux clés SSH afin de surmonter les failles de sécurité associées aux clés SSH. Ce sont donc les meilleures pratiques que nous devons suivre en tant qu'organisation. Nous avons besoin de la visibilité ou des clés, quelles que soient les clés que nous générons, nous devons avoir une bonne visibilité, comme l'endroit où nous stockons ces clés sur notre serveur et les personnes à qui nous les partageons. C'est une bonne pratique qui consiste à alterner les clés périodiquement, exemple une fois tous les deux ou trois mois, nous changeons notre clé publique privée. Chaque fois que nous changeons ces choses que nous faisons à nos clients, ce sont les applications dont nous atteignons les clés. Nous devons partager ces clés après rotation avec nos clients afin qu'ils puissent les mettre à jour dans leur système afin que la communication ne soit pas interrompue dans ces environnements de production. En outre, nous devons régulièrement vérifier et appliquer les politiques, comme je l'ai dit à la première étape, où nous plaçons ces clés le serveur et également avec qui nous les partageons. En outre, nous devons nous assurer que nous avons correctement nommé les clés afin de savoir quel but nous avons généré ces clés SSH dans le cas d'utilisation réel ou réel, nous aurons n nombre de clés publiques clés privées générées. En outre, nous pouvons contrôler l'accès à l'aide d'autorisations uniquement afin que personne puisse accéder aux la personne puisse accéder aux clés stockées le serveur ainsi que sur le côté client. Nous devons toujours éviter ces clés sous forme de fichier texte brut sur notre machine cliente, nous devons toujours nous assurer que notre machine cliente n'est accessible à personne et nous conservons notre sauvegarde de fichier SSH. Nous avons donc étudié en bref, qu'est-ce que le SSH et comment fonctionne le SSH ? Quels sont les avantages et les inconvénients du SSS ? Dans notre prochain cours, nous apprendrons comment générer une clé SSH qui est une clé privée et publique apprendrons également les différentes méthodes, comment nous pouvons générer ces clés dans Windows ainsi que sous Linux. 3. 3.1 Générer une paire de clés SSH avec WSL (Sous-système Windows pour Linux) dans Windows OS: En classe, nous allons apprendre à générer des clés SSH, des clés privées et publiques à l' aide de WSL que ces sous-systèmes Windows pour Linux sur notre ordinateur Windows. J'utilise actuellement le système d' exploitation Windows 11 sur mon bureau. La condition préalable est que vous ayez besoin d' une distribution d'unités WSL ou ici en magasin. J'utilise actuellement urban to destroy pour Windows 11. Vous pouvez donc télécharger cette distribution sur le Microsoft Store. C'est la distribution, ce que j' utilise actuellement. Après l'installation, c'est vrai. Si vous rencontrez un problème, assurez-vous simplement d' activer WSL afin d' activer les paramètres de vos paramètres Windows, recherchez-le simplement pour l'activer et le désactiver. Vous verrez cette option qui active ou désactive les fonctionnalités Windows. Si vous ne pouvez pas voir cette option, recherchez simplement la fonctionnalité Windows. À partir de là, vous pouvez naviguer pour activer ou désactiver les fonctionnalités Windows. Donc, si vous faites défiler vers le bas, il y a quelque chose appelé sous-système Windows pour Linux, assurez-vous simplement que c'est coché et cliquez sur. OK. Passons maintenant à notre classe pour créer des clés SSH. Voici la documentation d' Oracle sur la façon de créer les clés SSH. Nous pouvons créer la clé à l'aide de la commande SSH de notre terminal Linux directement pour chaque argument que nous allons utiliser dans cette cuisine, Oracle a documenté ce qu'est transform . Nous apprendrons un par un. Nous pouvons tout faire en un clin d'œil. Nous pouvons simplement ajouter uniquement la clé SSH dans notre terminal et nous pouvons exécuter les commandes en bits et morceaux. Nous allons donc faire de même. C'est-à-dire que nous allons analyser ce montant en morceaux. Nous n'allons pas exécuter la commande en une seule fois. C'est donc à vous de choisir, quelle que soit l'approche que vous souhaitez. Maintenant laissez-moi ouvrir le terminal, la commande SSH tiret Qi Jin space. Voyons maintenant quelle est la commande ? C'est moins t. C'est le type que nous allons générer cette clé ou l'algorithme que nous allons utiliser d'Odyssey. Lors de notre cours précédent, nous avions vu quelles étaient les différentes normes ? Les algorithmes sont-ils disponibles pour générer ces clés SSH ? Ici en détail, il est mentionné que je vais utiliser l'algorithme RSA. Si vous souhaitez utiliser un autre type, nous pouvons également l'utiliser. Si vous voulez entrer dans la vaste phase, nous pouvons le faire. Encore une chose. Ce que nous allons ajouter, c'est notre clé ou combien de bits. Pour des raisons de sécurité, vous pouvez augmenter le nombre de bits afin de renforcer la clé. Le minimum est donc de 2048. Nous ferons 4096. Permettez-moi d'ouvrir le terminal moins b. Entre parenthèses, nous devons lire 4096 et cliquer sur Entrée. Maintenant, il demande où nous devons stocker le côté. Par défaut, le chemin sera affiché sous forme. Il s'agit de votre machine virtuelle ou du nom d'utilisateur SSH. Et puis l'ID souligne, comme je l'ai dit, si vous voulez enchaîner cette partie, nous pouvons le faire également. Voyons maintenant si nous avons déjà cet ensemble de données dans notre dossier d'apprentissage à domicile. Nous allons utiliser l' Explorateur Windows pour vérifier les fichiers. Nous pouvons également utiliser l'interface de ligne de commande. Sur ce terminal, nous pouvons accéder à ce répertoire particulier et utiliser la commande ls. Mais comme nous exécutons ce WSL, nous avons l'avantage d' utiliser l'Explorateur Windows. Je vais vous montrer comment utiliser l' Explorateur Windows et vérifier les répertoires de la distribution Linux. Si vous ouvrez l' Explorateur Windows sur le côté gauche, vous trouverez des distributions disponibles sur votre ordinateur Windows. Actuellement, je n'ai que sous Linux qui est ouvert à 22 point 0 car, si vous avez n nombre de distributions Linux, il sera répertorié ici en fonction la version et détruira le nom. Comme nous allons stocker cette clé publique et privée dans SSH point. Nous allons naviguer dans le même dossier, aller à qui nous devions apprendre. Comme nous n'avons pas de point SSH, nous allons le conserver tel quel, et cliquer sur Entrée si vous voulez le modifier, nous pouvons également le modifier. Il demande la phrase secrète. Cela est nécessaire pour protéger la clé privée. Nous pouvons renforcer la sécurité afin que quiconque a accès à la clé privée connaisse également la phrase de passe. Cela augmentera donc la couche de sécurité. l'instant, je clique simplement sur Entrée car je ne veux pas entrer de mot de passe si vous le souhaitez, vous pouvez tout faire ici. Il demande à nouveau, je suis juste en train d'entrer. Il a donc généré les clés SSH. Voyons maintenant s'il a généré les clés dans le dossier. Passons à cet Explorateur Windows. Cliquez sur Actualiser. Il a escaladé le dossier SSH point ici. Entrez ceci. Nous avons deux dossiers ici. L'une est la clé privée et la clé publique. Cette clé du bloc B aura donc l'extension. Voyons quelle est l'extension qu'elle a créée toutes les propriétés. C'est avoir l'extension Dark BOB qui est l'adhésion du public. Pour le privé, il n'y aura aucune extension. Ce sera tout de suite comment le nom est une idée. Et quant à RSA, peu importe ce que nous avons mentionné lors de la création de la clé SSH, ce n'est pas SSS ID souligner RC. Nous pouvons maintenant placer cette clé publique sur nos serveurs afin de pouvoir y accéder en SSH. Apparemment, si vous voulez avoir des raccourcis clavier afin d'identifier de manière unique la clé, vous pouvez utiliser cette commande ainsi que nous avons entré t, c' est-à-dire le type et la construction informations, nous pouvons également ajouter le commentaire, en le créant. Nous n'avons pas ajouté cela. Mais si vous le souhaitez, vous pouvez ajouter, car dans le scénario réel, nous travaillerons avec un certain nombre de clés SSH afin de faciliter leur vie à la personne qui manipule ou gère ces clés. 4. 3.2 Générer une paire de clés SSH avec l'application PUTTYgen dans Windows OS: Dans ce cours, nous allons apprendre à générer des paires de clés SSH, c' est-à-dire des clés privées et publiques sur un ordinateur Windows à l'aide d'une application deejaying. Je vais l'ouvrir pour enseigner dans l'audio de l'application. Pour ouvrir l'application, vous devez simplement rechercher P sur votre ordinateur Windows. Cette application est déjà installée. J'utilise actuellement le système d'exploitation Windows 11. Si vous ne trouvez pas cette application, vous pouvez la télécharger sur le site Web public. Donc dans mon cas, cette application est déjà disponible. Ainsi, lorsque vous lancerez cette application, vous verrez ce genre d'écran. La première chose à faire est de sélectionner les paramètres ici. Je conserve la valeur par défaut qui est RSA. Dans notre cours précédent, nous avions vu comment générer des paires de clés SSH à partir de notre terminal Linux. Nous avions utilisé WSL sur notre ordinateur Windows. va de même pour les machines Linux. Si vous n'avez pas regardé cette vidéo, regardez la vidéo. Tout d'abord, nous devons sélectionner l'algorithme, sélectionné RSA. Nous pouvons également sélectionner n'importe quel autre algorithme. Ensuite, le nombre de bits. Je vais faire ce S 4096. La valeur par défaut sera 2048. fur et à mesure que vous augmentez le nombre de bits, la sécurité augmentera car plus de bits seront plus nombreux plus tôt. Mais pour encoder et créer les clés, une fois que vous avez renseigné ces détails, nous devons devenir ce bouton Générer ici. Une fois que vous aurez cliqué sur Générer, cela prendra un certain temps. Nous allons donc mettre cette vidéo en pause pendant quelques secondes et nous la reprendrons une fois ou l'application PuTTYgen génèrera les fichiers pour nous. Nous mettrons D car le genre a fait les clés pour nous. Si vous voyez par ici, il y a l' empreinte digitale, le raccourci clavier. Si vous voulez la commande genre, nous pouvons changer cela comme nous l'avions vu lors de notre cours précédent. Ces commentaires sont utilisés pour identifier la clé de manière unique. Donc, si vous le souhaitez, nous pouvons changer et obtenir cette valeur par défaut à côté de celle-ci demande la phrase clé. Cette phrase clé est utilisée pour la sécurité des clés privées. Afin d'améliorer la sécurité de la clé privée, nous pouvons également ajouter la phrase de passe, nous pouvons également confirmer une fois que nous aurons rempli les chemins. Je ne remplis aucune phrase secrète ici. Supposons que nous souhaitions nous connecter à des services Cloud spécifiques, tels qu'AWS ou les services Cloud d'Oracle. Une ressource particulière sur cette plate-forme particulière peut nécessiter que vous ayez la phrase de passe pour la clé privée à ce moment-là, vous devez la remplir pour cette démonstration, nous n'envisageons pas cela cas d'utilisation. Afin de vendre la clé privée et la vie publique, nous devons cliquer sur cette clé privée automatique. abord, nous allons enregistrer leur clé privée. Et en cliquant sur, car je vais stocker cette amende dans le dossier des téléchargements. Comme vous le voyez, l'extension est au format P, P K. Ce point py PKA est exclusivement destiné aux fichiers de clé privée put t. Cela ne sera utilisé que pour se connecter à partir d'ici, je l'appelle primate. Si vous le souhaitez, vous pouvez également le nommer avec document. Quel que soit le commentateur ici, nous pouvons l'ajouter ici. Il est donc toujours recommandé d' enregistrer le fichier en cliquant sur la commande Enregistrer. Nous pouvons dire cette clé publique. Je l'appellerai pétillant. Le concept. Supposons que si vous souhaitez sceller la clé primaire aux formats OpenSSH, si vous avez besoin de générer la clé privée au format OpenSSH, première chose à faire est que nous puissions copier tout ce texte, tout ce qui est visible ici, et collez-le dans le bloc-notes. Il suffit de sélectionner Tout et de cliquer sur Copier et Coller en cas de grossesse étrange. Il sera donc enregistré au format SSH ouvert. Il s'agit de la clé publique. Afin de générer cette clé privée, accédez aux conversations et cliquez sur Exporter la clé SSH ouverte. Ici, il fonctionnera pour, êtes-vous sûr de ne pas renseigner la phrase de passe commencée par c dans le format SSH ouvert. Permettez-moi de l'appeler privé E, ouvrez SSS, cliquez sur Enregistrer. Cela enregistrera le fichier au format OpenSSH. Dans ce cours, nous avons vu comment générer les clés SSH, c' est-à-dire les clés privées et publiques à l'aide de l' application PuTTYgen à partir de notre machine Windows. 5. 3.4 Générer une paire de clés SSH avec l'invite de commande dans le système d'exploitation Windows: Dans ce cours, nous allons apprendre à générer des bits de clé SSH, c' est-à-dire une clé publique et une clé privée à l'aide de l'invite de commande sur un ordinateur Windows. Dans nos cours précédents, nous avions vu comment générer des clés SSH à l'aide d'un terminal Linux. Nous avions utilisé la distribution Ubuntu sur notre ordinateur WSL sur Windows afin de démontrer le cas d'utilisation. De plus, nous avons vu comment générer des clés SSH à l' aide d' une application qui sort du bloc avec le système d'exploitation Windows. Si vous ne faites pas partie de ces cours, veuillez consulter ces cours avant de poursuivre ce cours. Afin de générer les clés SSH à l' aide de l'invite de commande, nous devons d' abord nous assurer qu'elle est ouverte. client Ssh est activé. Nous devons aller dans les paramètres. Permettez-moi donc de cliquer sur l'application Paramètres. Dans les paramètres, nous devons cliquer sur ces applications. La navigation peut donc varier dans notre cas, pour cela, nous devons cliquer sur ces fonctionnalités optionnelles. Faites simplement défiler vers le bas et vérifiez si client SSH ouvert est disponible sur votre ordinateur. Si vous n'avez pas installé cette revendication OpenSSH, vous pouvez également installer cette fonctionnalité. Permettez-moi donc de fermer cette application. Ensuite, nous devons aller à la recherche, rechercher CMV, c'est-à-dire l'invite de commande. Cliquez dessus avec le bouton droit et cliquez sur Exécuter en tant qu'administrateur. Si vous recevez une invite, cliquez sur S. Maintenant, nous devons exécuter la commande comme nous l'avions vu dans nos classes précédentes. C'est-à-dire qu' à l'aide de cette commande, j'utilise la documentation d' Oracle sur la façon de générer SSH. Ici, j'écris la commande qui, comme je l'ai dit, moins l'espace clé. Nous devons sélectionner le type d' algorithme avec lequel nous allons générer la clé. Et j'utilise RSA. Il existe de nombreux algorithmes disponibles pour le genre. Les clés SSH, RSS est celle par défaut, puis c est le nombre de bits. J'augmente la sécurité de la clé en augmentant la largeur à 4096. La valeur par défaut est 2048. Si vous exécutez uniquement l'antigène de tiret SSH, il considérera RSA comme une taille de 102048 bits. Apparemment, si vous souhaitez ajouter des commentaires afin d' identifier de manière unique votre clé, vous pouvez également les ajouter. Je clique sur Enter. C'est donc lors de la génération votre liste de paires de clés publique et privée qu'il indiquera l' emplacement où il installera le chauffage SSH. Dans mon cas, ce sera les utilisateurs et le dossier SSH du nom d'utilisateur point, il créera un soulignement d'ID. Rsa sera notre clé principale. En outre, il allait créer une clé supplémentaire qui soulignait l' ID de la clé publique RSA avec l'extension .edu. Je conserve cette valeur par défaut car je ne souhaite pas modifier le répertoire. Si vous souhaitez modifier à nouveau la partie ici, cliquez sur Entrée. Il demande donc la phase passée, est utilisée pour crypter clé privée avec le mot de passe. Cela renforcera la sécurité de la clé privée. Supposons que si de nombreuses personnes accèdent à votre ordinateur et qu'elles découvrent votre clé privée, elles doivent également connaître la phrase de passe afin de pouvoir utiliser SSH pendant x heures, je garde ce champ vide et en cliquant sur inter, si vous souhaitez remplir une aiguille fournissez simplement le mot de passe et cliquez sur Entrée, vous obtiendrez une autre pompe disant entrer à nouveau le même mot de passe, si vous êtes entré dans la phase précédente inverse, vous devez fournir la même chose ici, et vous devez vous souvenir de cette phrase secrète jusqu'à ce que vous ne changiez pas vos clés. Cliquez sur Enter. Elle a généré les clés pour nous. Faites-nous savoir vérifier installé dans les utilisateurs, le nom et le point SSH. Naviguons vers ce dossier. Ne connaît pas le nom d'utilisateur de l'utilisateur. Nous devons rechercher le dossier qu'il a créé aujourd'hui. J'enregistre ce cours le 30 août, prêt à cliquer uniquement dessus. Cela a créé deux fichiers. L'une est la clé privée. Il n'a pas d'extension, et vous voyez le type. Et le suivant est l' ID underscore Odyssey. Il s'agit de la clé publique qui aura l'extension .edu Elastic dans les propriétés. Désolé, ce n'est pas l'extension PUB pour la clé publique comme celle-ci, nous pouvons générer la paire de clés SSH privée et la clé publique au format OpenSSH à l'aide de l'invite de commande. Cela leur facilitera la vie afin que nous n' ayons pas à installer le sous-système Windows pour Linux et les distributions Linux sur un ordinateur Windows. De plus, nous ne voulons pas avoir l' application mutagen en magasin, nous pouvons donc effacer les clés SSH directement à partir de l'invite de commande. 6. 3.5 Générer une paire de clés SSH avec le terminal Linux (Ubuntu) / Même pour Mac OS: Dans ce cours, nous allons apprendre à générer des clés SSH à partir de ces clés privées et publiques à l'aide d' Ubuntu ou de toute autre distribution Linux. Pour cette démonstration, j'utilise Ubuntu, qui est installé sur mon Oracle VirtualBox. Si vous n'avez installé aucun système d'exploitation Linux en tant que système d'exploitation autonome sur votre ordinateur, cela fonctionnera également de la même manière, comme ce que je montre ici. Qu'est-ce que la boîte à gel ? Pour générer une clé SSH, nous devons entrer dans le terminal. Cliquez avec le bouton droit de la souris sur cet écran d'accueil et cliquez sur cet intervalle ouvert. Permettez-moi d'augmenter la taille de cette fenêtre. Maintenant, nous devons suivre les mêmes étapes que que nous faisions dans nos cours précédents. C'est-à-dire que nous devons écrire cette commande. Dans ce cas, nous allons définir cette odyssée, c'est-à-dire l'algorithme que nous allons utiliser pour générer la nécessité. Nous ne sommes donc pas mentionnés nombre de bits dont nous avons besoin pour créer cela. Keith. Si vous ne faites que l'essence qu'il est caché, il considérera par défaut l'algorithme comme RMSE et le nombre de bits est de 2048. Nous pouvons ajouter ceci. Il demandera les conséquences si nous utilisons simplement des clés SSH. Alors laissez-moi aller au terminal. Ici. Laissez-moi la touche SSH tiret, puis cliquez sur Entrée. En demandant à entrer l'image finale, vous souhaitez enregistrer la clé. Ici, il est dit home slash learning point id et c. Maintenant, vérifions s'il y a déjà dossier SSH affilié ou non. Permettez-moi d'aller voir les dossiers. Je suis donc ici dans l' utérus, mais pour l'instant, nous n'avons aucune note que fichier SSH est créé sur les dossiers. Permettez-moi de revenir à la dominante parce que vous voulez vérifier à l'aide de CLI, vous pouvez le faire en allant manuellement dans ce dossier à l'aide de la commande cd puis de ls afin de vérifier que cela a augmenté. l'instant, je ne veux pas dans le répertoire dans lequel il doit enregistrer le t, je prends une entrée. Il vous demandera d'entrer dans la phase passée. Comme nous l'avons vu, cette phrase secrète est utilisée pour clé privée afin accroître la sécurité de la clé. Supposons que si quelqu'un accès à ces clés privées chaque fois que vous stockez, il doit connaître les mots de passe comme dans, pour entrer en SSH dans les serveurs. Il s'agit donc d'accroître l'objectif de sécurité. l'instant, je laisse ce champ vide, en prenant un et encore une fois, il me demandera, entrez le mot de passe. Encore une fois. Supposons que si vous avez saisi les mots de passe à l'étape précédente, nous devons les utiliser ici, puis cliquer sur Entrée. Dans mon cas, je n'ai rien saisi à l'étape précédente, j'enseigne à l'entrée. Comme vous pouvez le voir, les fichiers sont clairs et rien ne s'est passé. Revenons maintenant à notre directement et j. Maintenant, nous pouvons voir que le dossier SSH point a été créé. Si vous ouvrez, nous avons BOB, c' est-à-dire que la clé publique et l'ID soulignent la clé privée RSA. Ensuite, nous pouvons le transmettre au serveur et nous pouvons accéder à ce serveur via SSH à l' aide de ces clés. cette classe, nous apprenons comment nous pouvons utiliser SSH dans n'importe quel serveur, auquel cas nous allons utiliser cette boîte à outils, comme je l'ai dit, une à partir de l'invite de commande Windows, nous allons utiliser SSH dans ce cas. C'est donc ce que ta boîte. 7. 4 SSH authentification/création d'un canal de communication sécurisé entre le client et le serveur: Dans ce cours, nous allons apprendre comment utiliser SSH sur n'importe quel serveur à partir de notre système client. fins de démonstration, je considère mon ordinateur Linux, qui est installé dans la VirtualBox de mon ordinateur, et un serveur et le client WSL, que nous avions installés dans notre classe précédente. C'est mon client qui va entrer en SSH sur le serveur. Ce propre, quoi que vous voyiez, cette icône qui fait 22 pour cela est ce WSL Klein. Et tout ce que vous voyez avec la maladie en phase terminale dans la boîte virtuelle. Ce sera notre serveur et ce sera notre revendication. Permettez-moi de maximiser cela afin d'éviter toute ambiguïté. Tout d'abord, nous devons installer SSB ici, dans cette arène. Voici les étapes nécessaires pour configurer le serveur SSH dans notre système VirtualBox ou Ubuntu. Avant d'installer un logiciel, nous devons simplement empêcher la mise à jour de sudo apt. Alors lançons ça ici. Il suffit de copier-coller. Je vais fournir toutes les commandes du bloc associé à cette classe. Veuillez consulter ce blog afin obtenir l'ensemble de toutes les commandes, quelle que soit celle que je vais utiliser dans ce cours. Cela a importé tous les packages. Maintenant, prenons la commande suivante, sudo apt upgrade si vous le souhaitez, vous pouvez le faire, je lance la dernière version. Nous n'écrirons pas sur mon ordinateur. La prochaine déclaration est que nous devons installer l'essence est B, c' est-à-dire le serveur OpenSSL. Permettez-moi de copier cette commande d'ici afin qu'elle puisse importer tous les packages pour ce serveur OpenSSL. À ma dominante. Permettez-moi de vider cette fenêtre, cliquez avec le bouton droit, collez et entrez. Il vous invitera à obtenir vos commentaires qui doivent continuer ou non. Et obtenir la lumière et cliquer sur Enter pour qu'il puisse importer les packages nécessaires à OpenSSL installé tous les packages. Voyons maintenant quelle est la prochaine étape. Nous pouvons vérifier si c'est nécessaire, ce qui se passe ou non. Permettez-moi de copier ça. Collez-le ici, cliquez sur Entrée. Nous n'allons donc pas commencer. connaissances Openbsd Secure Shell Vérification des connaissances Openbsd Secure Shell Quelle est la prochaine étape ? C'est donc facultatif s'il n'est pas en cours d'exécution, nous pouvons simplement l'activer et nous pouvons démarrer le SSH. Maintenant, nous devons ouvrir le port 22, c' est-à-dire le port TCP, afin de pouvoir entrer en SSH sur ce serveur. Je vais lancer cette commande afin d'autoriser le SSH, elle ouvrira le port 22. Mise à jour. Ensuite, nous devons activer u fw, copier ceci et le coller ici. Cliquez sur Entrée, Actif et Démarrage. Prenons maintenant l'état cette commande ici et cliquons sur Entrée, disant qu'elle accepte ou le port est ouvert pour le port TCP 22. Nous pouvons maintenant accéder à ce serveur via SSH. Nous allons utiliser le client WSL à partir de celui-ci, qui se trouve sur notre ordinateur hôte, c'est-à-dire Windows dix. Avant de commencer, nous devons nous assurer que la clé publique est installée ici. Il s'agit du dossier partagé à l'aide duquel je vais partager les fichiers entre le serveur et l'ordinateur hôte, c' est-à-dire Windows. Cela peut donc être différent dans votre cas. Si vous voulez entrer en SSH sur le serveur, vous devez utiliser cette commande SDP copy afin de pousser le fichier de votre client vers le serveur, du serveur vers le client, et vice versa. Donc dans mon cas, ce que j'ai fait, c'est que j'espère que ce n'est pas le fichier SSH d'ici, et je vais le mettre dans mon client. Dans mon cas, mon client est l'ordinateur hôte Windows car mon serveur fonctionne dans notre boîte à outils le même jour. Nous pouvons donc accéder à ces fichiers WSL depuis l'Explorateur de fichiers. En cas d'événement, vous pouvez accéder au fichier WSL dans l'onglet Réseau. Mais si vous utilisez Windows dix, vous pouvez dériver ce w comme symbole dollar. Il ouvrira l'Explorateur de fichiers pour votre Ws et votre client. Pour accéder à ce serveur Virtual Box que nous avons créé par SSH , nous devons obtenir l'adresse IP. Permettez-moi de vérifier l' adresse IP pour cela, elle est 192 points un point un point six. Permettez-moi de copier ça. Ceci est essentiel lorsque nous utilisons le protocole SSH sur n'importe quel serveur. Passons maintenant à notre belle boucle, qui se trouve ici. Et ici, laissez-moi écrire la commande. Il s'agit du nom d'utilisateur. m'aimais, je l'ai fait. Je vous remercie. Je suis allé dans cette affaire en demandant le mot de passe. Nous devons donc entrer le mot de passe ou la machine VirtualBox du téléphone, le terme donnant une conférence ici. Maintenant, si vous voyez qu'il est connecté à une machine virtuelle. Voyons maintenant quels dossiers sont disponibles avec la commande ls afin d' avoir les documents supplémentaires, la musique, les images, etc. Maintenant, créons un dossier sur le côté. Laissez-moi aller à la maison. Permettez-moi d'aller dans le nouveau fichier ou le dossier ici. C'est moi qui le teste, Liam. Revenez à notre WSL. Alors laissez-moi entrer dans ces pichets. Permettez-moi de redonner cette petite enfance, ayant le dossier que nous avons créé sur notre serveur. Comme ça. Nous pouvons accéder au serveur via SSH à partir de la machine cliente. Voyons maintenant comment nous pouvons éviter ce mot de passe. Comme lorsque nous connectons le serveur via SSH , il nous a été demandé de saisir le mot de passe car nous utilisons une clé privée, qui ne vous invite pas à saisir le mot de passe. Voyons donc comment nous pouvons éviter cela. Pour ce faire, nous devons d'abord fournir l' accès à la clé privée. Nous pouvons donc exécuter cette commande à partir du terminal de votre client qui se trouve ici, ce qui fournira l'accès à ces deux fichiers sur votre ordinateur. prochaine étape consiste donc à copier cet ID de copie SSH afin de configurer un serveur, c' utiliser la clé privée chaque fois que SSH est SSH dans cette adresse IP. Maintenant, allez sur ce client et cliquez sur Entrée. Et je l'ai déjà fait. Vous auriez donc ajouté le menu clé du premier terme. Essayez de le faire, vous serez invité à saisir le mot de passe. Entrez simplement le mot de passe et ce n'est pas demandé car je lance cette commande pour la deuxième fois. Mais dans votre cas, pour la première fois, il vous demandera le mot de passe de votre serveur. C'est-à-dire, dans notre cas, il s'agit de la boîte virtuelle. Nous devons donc entrer tout cela ici, déclenché. La prochaine étape consiste à utiliser la commande SSH qui doit entrer dans ce serveur. Pour cela, nous utilisons la commande normale, mais cette fois, nous devrions recevoir l'invite pour entrer le mot de passe. Prends le dessus. Comme vous pouvez le constater, nous nous sommes connectés directement au serveur avec cette commande. Nous n'avons pas reçu l'invite à saisir le mot de passe. Si j'essaie de vérifier les dossiers du serveur, nous verrons ces L jusqu'à ce que nous arrivions aux images et vérifiions les dossiers. Ce que nous avons créé est un texte factice via ce type de texte, nous pouvons entrer en SSH dans le serveur à l'aide d'un mot de passe ainsi qu'à l'aide d'une clé privée, auquel cas nous pouvons contourner l'authentification par mot de passe. C'est ainsi que fonctionne le mécanisme. I'm fournit le canal ou le canal de communication afin que le client et le serveur puissent communiquer en toute sécurité sur Internet. 8. Félicitations: Vous souhaitez vous féliciter d' avoir suivi ce cours avec succès. Et nous tenons à vous remercier de vous être inscrit à ce cours. Nous espérons que vous avez appris quelque chose nouveau grâce à ce cours et que vous êtes maintenant à l'aise dans la compréhension des concepts de SSH. Comment pouvons-nous identifier la paire de clés SSH, comment utiliser SSH dans n'importe quel serveur à partir du client. Ce n'était que la base, c'est la partie émergée de l'iceberg. Il y a donc beaucoup de concepts impliqués dans le SSH. s'agit simplement d'un guide pour débutants afin que vous soyez à l'aise avec, comme je l'ai dit, au début de votre projet, nous aimerions avoir des commentaires de votre part. Dites-nous comment nous pouvons améliorer le contenu de ce cours. Si vous souhaitez avoir des suggestions sur notre style d'enseignement ou sur la création de contenu de cours, veuillez partager vos commentaires afin que nous puissions travailler sur ces commentaires et vous proposer des contenus de qualité dans le futur. Nous tenons à vous remercier encore une fois et vous souhaitons une bonne chance d'apprendre le meilleur de votre carrière professionnelle pour tous les organes. Et vous pouvez nous écrire pour être num point abs au taux gmail.com.