Aller au contenu

SSH

    antique padlocked bolt

     

    Secure Shell est un protocole réseau permettant d’accéder en toute sécurité à un ordinateur distant. L’ordinateur établissant la connexion est appelé le client et l’ordinateur auquel il se connecte est appelé l’hôte. Depuis le client, vous pouvez exécuter à distance des commandes sur l’ordinateur hôte et échanger des fichiers entre les deux ordinateurs. Toutes les communications entre les deux ordinateurs sont cryptées, de sorte que les commandes et les fichiers transmis entre les deux ordinateurs sont du charabia pour quiconque les intercepte. Les deux ordinateurs peuvent être dans la même pièce ou dans des pays différents, SSH s’en moque.

    Connexion via SSH

    Le cryptage SSH est obtenu en créant une paire de clés cryptographiques correspondantes, une pour chaque ordinateur. Ces deux clés ont une relation mathématique complexe entre elles. Les données sont cryptées avec une clé sur un ordinateur et décryptées avec l’autre clé sur l’autre ordinateur, et vice versa. Les données chiffrées avec une clé sont inutiles sans l’autre clé. Ces deux clés sont utilisées pendant le temps que les deux ordinateurs sont connectés et lorsqu’ils sont déconnectés, les deux clés sont définitivement supprimées. Si une autre connexion est établie ultérieurement, deux nouvelles clés sont générées.

    Les deux ordinateurs sont connectés, mais le client ne peut pas exécuter de commandes ni échanger de fichiers sur l’ordinateur hôte tant qu’il n’a pas prouvé son identité et obtenu l’accès. Ce processus est appelé authentification. Certains hôtes SSH exigent que le client envoie un nom d’utilisateur et un mot de passe corrects à l’ordinateur hôte. Une méthode d’authentification plus sécurisée consiste à utiliser une autre paire de clés similaire au processus de connexion initial. Dans ce cas, les deux clés sont créées sur l’ordinateur client. Une clé est appelée clé privée et elle reste sur l’ordinateur du client. L’autre clé est appelée clé publique et est donnée à tout hôte auquel vous souhaitez vous connecter via SSH. Un administrateur ajoute la clé publique à l’hôte, qui demande à l’hôte d’autoriser l’accès à l’ordinateur qui possède la clé privée correspondante.

    L’ensemble du processus prend quelques secondes. A la fin, l’ordinateur client ouvre une interface utilisateur ou coquille qui peut être utilisé pour exécuter des commandes sur l’ordinateur hôte. Ces commandes peuvent inclure la création de fichiers et de dossiers, l’installation de programmes, la modification de paramètres ou même le redémarrage de l’ordinateur distant.

    Client SSH

    Pour établir des connexions SSH, l’ordinateur client doit exécuter un programme client SSH et l’ordinateur hôte doit exécuter un programme d’hébergement SSH. Sur les ordinateurs basés sur Linux, nous utilisons OpenSSH à la fois pour l’hébergement et hors ligne et sur les ordinateurs Windows que nous utilisons Mastic.

    Pour Phoenix Web, l’utilisation la plus courante de SSH consiste à exploiter les serveurs hébergement de site Web que nous construisons. Si vous commandez nos services et exploitez votre site Web sur votre propre hébergement, il est probable que nous aurons besoin d’un accès SSH de votre part à un moment donné.

    Lire la suite

    Vous pouvez en savoir plus sur SSH sur :

    Laisser un commentaire

    Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *