tuteurs.ens.fr/internet/loin/ssh.tml

594 lines
19 KiB
Text
Raw Normal View History

<?xml version="1.0" encoding="ISO-8859-1"?>
<!DOCTYPE html
PUBLIC "-//ENS/Tuteurs//DTD TML 1//EN"
"tuteurs://DTD/tml.dtd">
<html>
<head>
<title>ssh</title>
</head>
<body>
<h1>Connexion <20> distance s<>curis<69>e</h1>
<div class="attention">
<strong>Mise <20> jour</strong><3E>: <20> l'ENS, depuis d<>cembre 2003, les
ordinateurs utilisent SSH2. Si vous aviez d<>j<EFBFBD> une clef publique pour
vous connecter <20> l'ENS, il vaut mieux en changer. Il vous suffit de
g<EFBFBD>n<EFBFBD>rer une nouvelle clef, de type DSA, et de <a href="#keygen">suivre
de nouveau la proc<6F>dure</a>.
</div>
<p>
Il existe plusieurs protocoles Internet permettant de se connecter <20>
un ordinateur distant&nbsp;: <code>telnet</code>, les r-commandes
(<code>rlogin</code>, <code>rsh</code> ou encore <code>rcp</code>),
<code>ssh</code> (<i lang="la">Secure Shell</i>). Alors que
<code>telnet</code> et les r-commandes font circuler les informations
en clair sur le r<>seau (voir notre documentation sur les <a
href="&url.tuteurs;internet/dangers_telnet.html">dangers de
<code>telnet</code></a>), <code>ssh</code> est beaucoup plus
s<EFBFBD>r&nbsp;:
</p>
<ul>
<li> le client (par exemple, vous) et le serveur (clipper)
s'authentifient mutuellement, ce qui <20>vite que des pirates se fassent
passer pour l'un ou pour l'autre</li>
<li> les donn<6E>es <20>chang<6E>es sur le r<>seau par le biais de
<code>ssh</code> sont chiffr<66>es, ce qui garantit leur confidentialit<69></li>
</ul>
<p class="continue">
Pour ces deux raisons, nous vous conseillons vivement
d'<strong>abandonner <code>telnet</code> et
<code>rlogin</code></strong> pour adopter <code>ssh</code>. Le
piratage, <20>a n'existe pas que dans les films. Vous pensez peut-<2D>tre
que rien sur votre compte n'int<6E>resse un pirate, et que donc il n'est
pas utile de prendre vos pr<70>cautions. Vous avez tort <20> deux
titres&nbsp;: le pirate peut se servir de votre compte pour attaquer
une autre machine... Bonne chance alors pour convaincre la DST que ce
n'<27>tait pas vous. Ensuite, en vous exposant au danger, vous mettez
ensuite en danger les autres utilisateurs de l'ENS. Alors soyez
responsables.
</p>
<div class="encadre">
<strong><3E> savoir</strong><3E>: le protocole SSH n'est <em>pas</em> une
particularit<EFBFBD> UNIX. Vous pouvez vous tout aussi bien vous connecter
par <code>ssh</code> avec Windows ou Mac<61>OS. Reportez-vous <20> notre
documentation sur les <a
href="&url.tuteurs;internet/dangers_telnet.html">dangers de
Telnet</a>, nous vous y indiquons quels programmes vous pouvez
utiliser pour faire du <code>ssh</code>. Vous pouvez <20>galement
consulter, sur le site des <a
href="http://www.eleves.ens.fr/wintuteurs/">WinTuteurs</a>, le <a
href="http://www.eleves.ens.fr/wintuteurs/tutorials/putty/">tutorial
sur PuTTY (Windows)</a>.
</div>
<h2>Se connecter</h2>
<p>
L'utilisation de <code>ssh</code> pour se connecter <20> une machine est
extr<EFBFBD>mement simple.
</p>
<div class="encadre">
<strong>D<>finitions</strong><3E>: par <dfn>machine locale</dfn>, on
entend la machine devant laquelle vous vous trouvez. Dans ce tutorial,
on l'appelle <code>machineloc</code>. La <dfn>machine distante</dfn>,
c'est celle <20> laquelle vous voulez vous connecter. Dans ce tutorial,
on l'appelle <code>machinedist</code>. Par exemple, si vous <20>tes dans
votre thurne et que vous voulez vous connecter <20> <code>clipper</code>,
la machine locale est votre propre ordinateur, la machine distante est
clipper.
</div>
<pre>
<span class="prompt">machineloc ~ $</span><3E><code>ssh</code> login@machinedist
</pre>
<p class="continue">
On peut aussi utiliser la syntaxe <20>quivalente<74>:
</p>
<pre>
<span class="prompt">machineloc ~ $</span> ssh machinedist -l login
</pre>
<p class="continue">
Pour indiquer la machine <20> distance, vous pouvez utiliser aussi bien
le nom de la machine (<code>clipper.ens.fr</code>,
<code>horus.ens.fr</code>, etc.) que son adresse IP (pour clipper,
<code>129.199.129.1</code>).
</p>
<p>Si vous avez le m<>me login sur les deux machines en question, ce
n'est pas la peine de le mentionner, tapez simplement&nbsp;:
</p>
<pre>
<span class="prompt">machineloc ~ $</span> ssh machinedist
</pre>
<p>
Si c'est la premi<6D>re fois que vous vous connectez par <code>ssh</code>
sur cette machine, vous verrez un message tel que celui-ci&nbsp;:
</p>
<pre>
<span class="prompt">machineloc ~ $</span><3E>ssh toto@machinedist
The authenticity of host 'machinedist' (111.222.333.4)' can't be established.
RSA1 key fingerprint is 1z:2y:3x:4w:56:78:98:78:ab:cd:ef:01:23:45:67:89.
Are you sure you want to continue connecting (yes/no)?
</pre>
<p class="continue">
Ne paniquez pas<61>! Tout est parfaitement normal, on v<>rifie qu'il
s'agit de la bonne machine. Il suffit de r<>pondre 'yes' pour
continuer. <code>ssh</code> vous dira alors&nbsp;:
</p>
<pre>
<a name="typeclef">Warning:</a> Permanently added 'machinedist,111.222.333.4' (RSA1) to
the list of known hosts.
</pre>
<p class="continue">
Ce qui signifie que <code>ssh</code> ne vous emb<6D>tera plus <20> poser la
question. Notez au passage le <20><>RSA1<41><31> entre parenth<74>ses. Il s'agit du
type de clef utilis<69>e par la machine distante. Cette information peut
vous servir par la suite pour g<>n<EFBFBD>rer une clef.
</p>
<h3>Authentification par mot de passe</h3>
<p>
La fa<66>on la plus simple de s'identifier est le mot de passe. Par
d<EFBFBD>faut, <code>ssh</code> vous le r<>clamera.
</p>
<pre>
<span class="clipper">clipper ~ $</span> ssh machine.monlabo.fr
toto@machine's password:
</pre>
<p class="continue">
Il vous suffit de taper votre mot de passe. Attention, pour des
raisons de s<>curit<69> (un coup d'&oelig;il sur l'<27>cran de son voisin est
un mode de piratage basique mais efficace) celui n'appara<72>tre pas <20>
l'<27>cran, vous devrez taper en aveugle. Si vous pensez avoir commis une
erreur dans votre mot de passe, faites <code>Ctrl+u</code> et retapez
le en entier. Si vous avez tap<61> correctement votre mot de passe, vous
aurez <20> votre disposition un shell sur la machine distante. Sinon,
vous lirez <20><><i lang="en">Permission denied.</i><3E><> et il faudra
recommencer.
</p>
<h3>Authentification par clef publique</h3>
<p>
Une autre m<>thode utilise ce qu'on appelle une <20><>clef publique<75><65>,
c'est-<2D>-dire un code qui vous identifie. Si vous suivez la proc<6F>dure
d<EFBFBD>crite ci-dessous, vous pourrez vous connecter par <code>ssh</code>
sur une machine distante sans avoir <20> taper de mot de passe.
</p>
<h4><a name="type">Type de clef</a></h4>
<p>
Il existe diff<66>rentes versions de SSH. Suivant le type de version
utilis<EFBFBD> sur la machine distante, le type de clef <20> g<>n<EFBFBD>rer
diff<EFBFBD>re. Cette information vous est donn<6E>e par exemple lors de votre
premi<EFBFBD>re connexion <code>ssh</code> sur cette machine (voir <a
href="#typeclef">ci-dessus</a>). Si vous ne vous en souvenez plus,
sachez que SSH1 utiliseg<65>n<EFBFBD>ralement des clefs RSA1, et SSH2 des clefs
DSA. Pour conna<6E>tre la version de SSH utilis<69>e sur la machine
distante, tapez<65><code>ssh -v</code> sur la machine distante.
</p>
<div class="ens">
<EFBFBD> l'ENS, depuis d<>cembre 2003, les ordinateurs utilisent SSH2. Si vous
aviez d<>j<EFBFBD> une clef publique pour vous connecter <20> l'ENS, il vaut
mieux en changer. Il vous suffit de g<>n<EFBFBD>rer une nouvelle clef, de type
DSA, et de suivre de nouveau la proc<6F>dure ci-dessous.
</div>
<pre>
<span class="prompt">clipper ~</span> $ ssh -v
OpenSSH_3.7.1p2, SSH protocols 1.5/2.0, OpenSSL 0.9.7c 30 Sep 2003
Usage: ssh [options] host [command]
&lt;...&gt;
</pre>
<p class="continue">
Le <20><>SSH protocols 1.5/2.0<EFBFBD><EFBFBD> vous indique qu'il s'agit d'un
<code>ssh</code> r<>cent qui peut faire du SSH1 ou du SSH2.
</p>
<h4><a name="keygen">G<>n<EFBFBD>rer la clef</a></h4>
<p>
Pour ce faire, commencez par taper la commande <code>ssh-keygen</code>
(comme <i lang="en">key generator</i>) <strong>sur la machine
locale</strong> (et pas sur la machine <20> distance).
</p>
<pre>
<span class="prompt">machineloc ~ $</span> ssh-keygen
</pre>
<p>
Avec un <code>ssh</code> r<>cent, qui peut faire du SSH1 ou du SSH2, il
faut indiquer le type de clef <20> g<>n<EFBFBD>rer (voir ci-dessus). Par exemple,
pour g<>n<EFBFBD>rer une clef DSA (SSH2)<29>:
</p>
<pre>
<span class="prompt">machineloc ~ $</span> ssh-keygen -t dsa
</pre>
<p class="continue">
Le g<>n<EFBFBD>rateur de clefs va en g<>n<EFBFBD>rer deux, une clef publique et une
clef priv<69>e. Il va placer la clef priv<69>e (sous forme chiffr<66>e) dans un
endroit qui, par d<>faut, est <code>$HOME/.ssh/id_dsa</code> pour
SSH2 et <code>$HOME/.ssh/identity</code> pour SSH1&nbsp;:
</p>
<pre>
<span class="prompt">machineloc ~ $</span> ssh-keygen -t dsa
Generating public/private dsa key pair.
Enter file in which to save the key (/usr/home/toto/.ssh/id_dsa):
</pre>
<p class="continue">Appuyez sur <code>Enter</code> pour accepter la
localisation de la clef (il est plus simple d'accepter la localisation
propos<EFBFBD>e). <code>ssh-keygen</code> vous demande ensuite une <20><><i
lang="en">passphrase</i><3E><> (<28>quivalent d'un mot de passe, mais sous
forme de phrase). Cette phrase sert <20> fortifier la clef pour la rendre
plus difficilement cassable. <20> partir de l<>, deux solutions&nbsp;:
</p>
<ul>
<li> si vous tapez une phrase, votre connection sera plus s<>re, mais
vous devrez utiliser <code>ssh-agent</code> pour ne pas avoir <20> la
retaper <20> chaque fois (voir <a href="#ssh-agent">plus bas</a>)</li>
<li> vous ne tapez pas de phrase (et appuyez seulement sur
<code>Enter</code>), votre connexion sera moins s<>re</li>
</ul>
<p>Que vous tapiez une phrase ou pas, <20> la fin vous verrez quelque
chose comme&nbsp;</p>
<pre>
Your identification has been saved in /usr/home/toto/.ssh/id_dsa.
Your public key has been saved in /usr/home/toto/.ssh/id_dsa.pub.
The key fingerprint is:
1a:2a:3e:4a:1a:65:1c:89:10:92:9c:5c:1f:75:cc:de
toto@machineloc
</pre>
<h4>Que faire de la clef</h4>
<p class="continue">
Si l'on r<>capitule, <code>ssh-keygen</code> a g<>n<EFBFBD>r<EFBFBD> deux
clefs&nbsp;:</p>
<ul>
<li> une clef priv<69>e (chiffr<66>e si vous avez donn<6E> une phrase, non
chiffr<EFBFBD>e sinon) qui est <code>$HOME/.ssh/identity</code> (ou
<code>$HOME/.ssh/id_dsa</code> si c'est du SSH2) et qui n'est
accessible qu'<27> vous</li>
<li> une publique (non chiffr<66>e) qui est
<code>$HOME/.ssh/id_dsa.pub</code> (ou
<code>$HOME/.ssh/identity.pub</code> si c'est du SSH1) et qui peut
<EFBFBD>tre lue par tout le monde</li>
</ul>
<div class="encadre">
<strong>D<>finition</strong><3E>: qu'est-ce que ce
<EFBFBD><EFBFBD><code>$HOME</code><3E><><EFBFBD>?<3F><dfn>$HOME</dfn> est ce qu'on appelle une
variable d'environnement, qui sert <20> indiquer aux programmes quel est
votre r<>pertoire personnel (la racine de votre compte). Faites
<code>echo $HOME</code> pour savoir quel est le v<>tre. Sur
<code>clipper</code>, c'est
<code>/users/promo/matiere/login</code>. Pour en savoir plus, voir
l'article <20><><a
href="&url.tuteurs;docs/hublot/hublot03.html#concept">Concept<70>:
arborescence</a><3E><> dans le n<>3 du <cite>Hublot</cite>.
</div>
<p>
Maintenant, sur la machine <strong>distante</strong>, allez dans le
r<EFBFBD>pertoire <code>.ssh</code> et <20>ditez le fichier
<code>authorized_keys</code>&nbsp;: ajoutez <20> la fin, et <strong>sur
une seule ligne</strong> (attention aux <20>diteurs qui coupent les
lignes) la clef publique (<code>identity.pub</code> pour SSH1 ou
<code>id_dsa.pub</code> pour SSH2) que vous venez de g<>n<EFBFBD>rer. Proc<6F>dez
ainsi pour toutes les machines distantes auxquelles vous voulez vous
connecter sans avoir <20> taper votre mot de passe. Et voil<69>&nbsp;!
</p>
<h4><a name="ssh-agent">Utiliser <code>ssh-agent</code></a></h4>
<p>
Si vous avez opt<70> pour la solution <20><>phrase de passe<73><65>, bravo, votre
connexion est plus s<>re. Mais vous devez taper <20> chaque fois ladite
phrase... Solution, utiliser <code>ssh-agent</code>.
</p>
<p>D'abord, il faut lancer <code>ssh-agent</code>, qui g<>re les clefs
d'identification. Si vous <20>tes logu<67> dans une salle informatique de
l'ENS avec la config conscrits, pas de probl<62>me,
<code>ssh-agent</code> est d<>j<EFBFBD> lanc<6E>. Si ce n'est pas le cas, il faut
le lancer vous-m<>me.
</p>
<p>
Comme l'agent est disponible dans tous les programmes qui d<>coulent,
on le lance au d<>but d'une session. Par exemple, quand vous <20>tes en
mode texte et que vous lancez le serveur X&nbsp;:
</p>
<pre>
<span class="prompt">machineloc ~ $</span> ssh-agent startx
</pre>
<p class="continue">
Quand vous vous loguez <20> distance, c'est plut<75>t&nbsp;:
</p>
<pre>
<span class="prompt">machinedist ~ $</span> exec ssh-agent $SHELL
</pre>
<p>
Une fois lanc<6E>, l'agent vous suit dans toutes vos connexions <20>
distance, et ainsi il est disponible partout. Il faut donner <20> l'agent
votre clef <20> g<>rer en tapant <code>ssh-add</code>. On vous demande
alors votre phrase de passe<73>:
</p>
<pre>
<span class="prompt">machine ~ $</span> ssh-add
Need passphrase for /home/toto/.ssh/identity (toto@machine)
Enter passphrase:
Identity added: /home/toto/.ssh/identity (toto@machine)
</pre>
<h3>Ex<45>cution d'une commande <20> distance</h3>
<p>
Vous pouvez <20>galement utiliser <code>ssh</code> pour ex<65>cuter une
commande <20> distance. Par exemple, vous voulez, de votre machine
personnelle, conna<6E>tre l'heure sur clipper, pour savoir si votre
machine est en retard, en avance ou <20> l'heure.
</p>
<pre>
<span class="prompt">machineloc ~ $</span> ssh clipper.ens.fr date
Fri Jul 4 12:01:49 MET DST 2003
</pre>
<p class="continue">
N'oubliez pas de pr<70>ciser <code>toto@machine</code> si vos logins sont
diff<EFBFBD>rents entre les deux machines. Si vous voulez ex<65>cuter <20> distance
une commande avec des options, mieux vaut mettre des guillemets. Par
exemple, je veux savoir si <code>brick</code> est une station Sun ou
un PC, en utilisant la commande <code>uname</code>.
</p>
<pre>
<span class="prompt">machineloc ~ $</span> ssh toto@brick.ens.fr "uname -p"
i386
</pre>
<p class="continue">
La r<>ponse est <20><>i386<38><36>, d<>nomination utilis<69>e pour les PC.
</p>
<h3>Message d'erreur</h3>
<p>
Il est possible que vous voyiez un jour le message d'erreur suivant&nbsp;:
</p>
<pre>
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@ WARNING: HOST IDENTIFICATION HAS CHANGED! @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY!
Someone could be eavesdropping on you right now (man-in-the-middle
attack)!
It is also possible that the host key has just been changed.
Please contact your system administrator.
</pre>
<p class="continue">
Ce message signifie que la clef ssh (l'identification) de la machine
distante a chang<6E>. En effet, <20> chaque fois que vous vous connectez <20>
une machine par <code>ssh</code>, celle-ci pr<70>sente <20> votre machine
une sorte de carte d'identit<69>, ainsi vous <20>tes s<>r qu'il s'agit bien
de la bonne machine et pas d'un pirate. Ou bien la machine a
r<EFBFBD>ellement chang<6E> de clef ssh (<28> l'ENS, cela arrive de temps <20> autres
quand le SPI upgrade une machine), ou bien c'est une attaque de
pirate. Il vaut mieux <20>crire au SPI pour savoir ce qu'il en est.
</p>
<h2>Transf<73>rer des fichiers</h2>
<p>Il y a d'autres commandes associ<63>es <20> <code>ssh</code> qui vous
permettent, de mani<6E>re tout aussi s<>re, de transf<73>rer des fichiers
d'une machine <20> une autre. En l'esp<73>ce, <code>scp</code> (<i
lang="en">Secure Copy</i>) a un fonctionnement aussi simple que celui
de <code>ssh</code>.</p>
<p>
Les explications qui suivent sous pour les syt<79>mes UNIX. Pour savoir
comment faire sous Windows, reportez-vous au tutorial des <a
href="http://www.eleves.ens.fr/wintuteurs/">WinTuteurs</a> sur <a
href="http://www.eleves.ens.fr/wintuteurs/tutorials/transfiles/">WinSCP</a>.
</p>
<h3>De la machine locale <20> la machine distante</h3>
<p>Pour envoyer des fichiers de votre machine locale <20> la machine
distante, faites&nbsp;:
</p>
<pre>
<span class="prompt">machineloc ~ $</span> scp &lt;mon ou mes fichiers&gt; machinedist:
</pre>
<p class="continue">
Attention, <em>n'oubliez pas les deux points <20> la fin</em>. Vous
devrez taper votre mot de passe (sauf si vous utilisez
l'authentification par clef publique, voir ci-dessus), puis
<code>ssh</code> se lancera dans le transfert en vous indiquant sa
progression&nbsp;:
</p>
<pre>
<span class="prompt">machineloc ~ $</span> scp tagada.txt machinedist:
toto@machinedist's password:
tagada.txt 100% |***************************************| 2263 00:00
</pre>
<p class="continue">
Pour <20>num<75>rer les fichiers <20> copier, mettez-les simplement <20> la suite,
s<EFBFBD>par<EFBFBD>s par une espace, sans virgule.
</p>
<p>Pour transf<73>rer un <strong>r<>pertoire</strong> entier, il faut
utiliser l'option <code>-r</code> (comme <i lang="en">recursive</i>),
sinon ssh vous dira <20><>&lt;r<>pertoire&gt;: <i lang="en">not a regular
file</i><3E><>.
</p>
<pre>
<span class="prompt">machineloc ~ $</span> scp -r &lt;r<>pertoire&gt; machinedist:
</pre>
<p class="continue">
Dans ces premiers examples, le(s) fichier(s) sera ou seront copi<70>(s),
avec le <em>m<>me nom</em> sur la machine distante, <20> la racine de
votre compte. Nous allons compliquer progressivement les
choses. Maintenant, vous voulez changer le nom du fichier en cours de
route, renommer <code>tagada.txt</code> en
<code>coincoin.txt</code>&nbsp;:
</p>
<pre>
<span class="prompt">machineloc ~ $</span> scp tagada.txt machinedist:coincoin.txt
</pre>
<p class="continue">
Maintenant, nous allons envoyer notre fichier <code>tagada.txt</code>
<EFBFBD> un endroit pr<70>cis sur le compte distant, dans le r<>pertoire
<code>$HOME/divers/blagues</code>&nbsp;:
</p>
<pre>
<span class="prompt">machineloc ~ $</span> scp tagada.txt machinedist:divers/blagues
</pre>
<h3>De la machine distante <20> la machine locale</h3>
<p>Pour rapatrier des fichiers de la machine distante <20> votre machine
locale, la m<>me syntaxe est utilis<69>e, mais invers<72>e&nbsp;:
</p>
<pre>
<span class="prompt">machineloc ~ $</span> scp machinedist:tagada.txt .
</pre>
<p class="continue">
Le . (point) <20> la fin signifie que <code>scp</code> devra mettre le
fichier <em>ici</em>, dans le r<>pertoire dans lequel vous vous trouvez
actuellement. <20>videmment, vous pouvez lui indiquer un autre
r<EFBFBD>pertoire&nbsp;:
</p>
<pre>
<span class="prompt">machineloc ~ $</span> scp machinedist:tagada.txt divers
</pre>
<p class="continue">
Et ainsi de suite, vous pouvez appliquez les m<>mes techniques que pour
le transfert machine locale -> machine distante, d<>crites ci-dessus.
</p>
<h2>Cr<43>er des alias</h2>
<p> Quand on utilise beaucoup la connexion distante, il devient tr<74>s
vite fastidieux d'avoir toujours <20> taper en entier le nom
<code>clipper.ens.fr</code>, <em>a fortiori</em> son adresse IP
<code>129.199.129.1</code>. S'il n'y a pas d'ambigu<67>t<EFBFBD> (en l'occurrence,
si vous n'utilisez jamais qu'un seul serveur portant le nom de clipper,
et pas, par exemple, clipper.ens.fr et clipper.chezmoi.fr), vous pouvez
<strong>assigner un alias <20> une adresse</strong>. Pour ce faire, mettez
dans le fichier <code>$HOME/.ssh/config</code> les lignes
suivantes&nbsp;: </p>
<pre>
Host clipper
User toto
HostName clipper.ens.fr
</pre>
<p class="continue">
(n'oubliez pas de remplacer <20> toto <20> par votre nom d'utilisateur).
</p>
<p>
Ainsi, il suffira de taper&nbsp;:
</p>
<pre>
<span class="prompt">machineloc ~ $</span> ssh clipper
</pre>
<p class="continue">
au lieu de &nbsp;:
</p>
<pre>
<span class="prompt">machineloc ~ $</span> ssh toto@clipper.ens.fr
</pre>
<p>
Cette modification s'<27>tend <20>galement <20> <code>scp</code>. Il vous suffit
en effet de taper&nbsp;:
</p>
<pre>
<span class="prompt">machineloc ~ $</span> scp tagada.txt clipper:divers/blagues
</pre>
<p class="continue">
au lieu de&nbsp;:
</p>
<pre>
<span class="prompt">machineloc ~ $</span> scp tagada.txt toto@clipper.ens.fr:divers/blagues
</pre>
<div class="metainformation">Auteur&nbsp;: Marie-Lan Nguyen. Derni<6E>re
modification&nbsp;: le <date value="$Date: 2005-05-04 10:05:56 $" />.</div>
</body>
2003-09-25 10:49:28 +02:00
</html>