| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Quel est le protocole SSH
    ? SSH est un protocole couramment utilisé principalement par les utilisateurs de Linux et Unix de se connecter d'un ordinateur à un autre . La principale utilisation de SSH est d'établir une connexion cryptée afin que personne ne peut lire entre le trafic , en particulier pour les produits sensibles comme les mots de passe . SSH peut également établir des données chiffrées tunnels en dessous , qui permettent aux utilisateurs de transférer le trafic tels que la production d'un programme graphique à un serveur distant . Définition

    SSH signifie Secure Shell . SSH est sécurisé car le protocole SSH requiert le chiffrement de toutes les données , y compris la partie de connexion. La ligne de commande de Linux et Unix utilisateurs est appelé une coquille, qui est utilisé pour gérer un système de fichiers ainsi que les programmes s'exécutent une fois connecté SSH peut également créer des tunnels SSH , qui sont des canaux de données chiffrées pour d'autres usages tels que les programmes graphiques.
    Histoire

    Avant de SSH , il y avait un autre protocole appelé telnet qui a également permis à un utilisateur sur un ordinateur de se connecter à un autre ordinateur via le texte de ligne de commande sans cryptage. Malheureusement, les connexions Telnet sont vulnérables à avoir des mots de passe et autres données capturées entre les deux. SSH a été inventé 1995 comme un remplacement de telnet . À la fin des années 1990 , SSH est largement utilisé et remplacé telnet.
    Fonction

    SSH commence par un utilisateur exécutant le client SSH pour se connecter à une télécommande serveur SSH du système de cryptage. Après que le client SSH se connecte au système distant, le client SSH transfère une clé optionnelle au serveur SSH du système distant . Si la clé correspond à une copie sur le serveur SSH , l'accès est accordé automatiquement . Si la clé n'est pas correct ou manquant, le serveur SSH va demander un nom d'utilisateur et mot de passe. S'ils sont corrects , l'utilisateur a accès , sinon l'utilisateur est déconnecté . Après que l'utilisateur a été authentifié , le client SSH fonctionne avec le serveur SSH pour mettre en place la session en ligne de commande ainsi que d'autres tunnels SSH . Principal
    Avantages

    SSH avantage est de permettre aux utilisateurs sur un ordinateur de se connecter en toute sécurité à un autre ordinateur via la ligne de commande de texte sans se soucier de leur trafic étant intercepté . Sur les connexions SSH entre deux systèmes UNIX ou Linux , tout ce qu'il faut pour exécuter des programmes graphiques est pour le client SSH cliquer sur l'option pour le transfert X11. Une fois le tunnel de transmission X11 a été établie , l'utilisateur doit simplement exécuter un programme graphique sur le système distant , qui sera affiché dans l'interface graphique de l'utilisateur automatiquement .
    Insight expert

    tunnels SSH sont souvent utilisés dans les pays où l'accès Internet est censuré comme la Chine et les EAU ( Emirats Arabes Unis) . Les utilisateurs de ces pays achètent un accès SSH à l'extérieur du pays afin de mettre en place des tunnels SSH qui acheminent le trafic de navigation Web. Les avants de tunnel SSH le trafic vers un serveur proxy, qui lui-même est utilisé pour transférer le trafic vers un site Web sur l'Internet. Parce que SSH est crypté, le trafic de la navigation web sur les tunnels SSH ne peut pas être bloquée en fonction du contenu .

    Previous :

    next :
      articles connexes
    ·Comment détecter Ping Sweep 
    ·Qu'est-ce que le Linksys Filter Multicast 
    ·Comment se protéger contre une attaque SYN Flood 
    ·Comment utiliser ISPS cheminement sur le Web 
    ·Les inconvénients de protocole d'authentification par …
    ·Qu'est-ce que Win32 Alureon 
    ·Comment sécuriser un réseau domestique 
    ·Avantages et inconvénients de la cryptographie à clé…
    ·Web 2.0 Inconvénients de sécurité et Web 2.0 Sécuri…
    ·Routeur Wireless Network Security 
      articles en vedette
    ·Comment connecter une Xbox à un PC 
    ·Comment connecter un ordinateur portable à un Home Ent…
    ·Comment se reconnecter à un contrôleur de domaine san…
    ·Comment connecter les périphériques réseau Ethernet …
    ·Qu'est-ce que signifie réellement Téléchargement 
    ·Comment faire pour vérifier mon service Internet sans …
    ·Comment télécharger la vidéo à partir d'un ordinate…
    ·Comment mettre en place la HL- 2170W Avec un routeur Li…
    ·Quel est le port au moment de choisir un serveur proxy 
    ·Quel est le protocole RDP 
    Copyright © Connaissances Informatiques http://fr.wingwit.com