Les partenaires publicitaires:

Quel est le protocole ssh?

SSH est un protocole populaire utilisé principalement par les utilisateurs de Linux et Unix de se connecter d'un ordinateur à un autre. La principale utilisation de SSH est d'établir une connexion cryptée afin que personne entre les deux peut lire le trafic, en particulier pour les produits sensibles comme les mots de passe. SSH peut également établir des tunnels de données chiffrées en dessous, qui permettent aux utilisateurs de transférer le trafic tels que la production d'un programme graphique à un serveur distant.

Définition

  • SSH Secure Shell signifie. SSH est sécurisé car le protocole SSH requiert le chiffrement de toutes les données, y compris la partie de connexion. La ligne de commande des utilisateurs de Linux et Unix de est appelé une coquille, qui est utilisé pour gérer un système de fichiers ainsi que les programmes gérés fois connecté. SSH peut également créer des tunnels SSH, qui sont chiffrés canaux de données pour d'autres usages tels que des programmes graphiques.

Histoire



  • Avant de SSH, il y avait un autre protocole appelé telnet qui a également permis à un utilisateur sur un ordinateur pour se connecter à un autre ordinateur via le texte de ligne de commande sans cryptage. Malheureusement, les connexions Telnet sont vulnérables à avoir des mots de passe et autres données capturées entre les deux. SSH a été inventé 1995 comme un remplacement de telnet. À la fin des années 1990, SSH est largement utilisé et remplacé telnet.

Fonction




  • SSH commence par un utilisateur de lancer le client SSH pour se connecter au serveur SSH d'un système distant avec le cryptage. Après que le client SSH se connecte au système distant, le client SSH transfère une clé optionnelle au serveur SSH du système distant. Si la clé correspond à une copie sur le serveur SSH, l'accès est accordé automatiquement. Si la clé est incorrecte ou manquante, le serveur SSH vous demandera un nom d'utilisateur et mot de passe. Si elles sont correctes, l'utilisateur a accès, sinon l'utilisateur est déconnecté. Après que l'utilisateur a été authentifié, le client SSH fonctionne avec le serveur SSH pour mettre en place la session de ligne de commande ainsi que d'autres tunnels SSH.

Avantages

  • Principal avantage de SSH est de permettre aux utilisateurs sur un ordinateur de se connecter en toute sécurité à un autre ordinateur via le texte en ligne de commande sans se soucier de leur trafic est intercepté. Sur les connexions SSH entre deux systèmes Unix ou Linux, tout ce qu'il faut pour exécuter des programmes graphiques est pour le client SSH cliquer sur l'option pour le transfert X11. Une fois le tunnel de transmission X11 a été établi, un utilisateur doit simplement exécuter un programme graphique sur le système distant, qui sera affiché dans l'interface graphique de l'utilisateur automatiquement.

Insight expert

  • tunnels SSH sont souvent utilisés dans les pays où l'accès Internet est censuré comme la Chine et les EAU (Emirats Arabes Unis). Les utilisateurs de ces pays achètent un accès SSH à l'extérieur du pays afin de mettre en place les tunnels SSH qui acheminent le trafic de navigation Web. Le tunnel SSH transfère le trafic vers un serveur proxy, qui lui-même est utilisé pour transférer le trafic vers un site Web sur l'Internet. Parce que SSH est crypté, le trafic de navigation Web sur les tunnels SSH ne peut pas être bloqué en fonction du contenu.

» » » » Quel est le protocole ssh?