Dictionnaire > Définitions Protocoles réseaux > SSH (Secure Shell)
Dictionnaire en ligne
Définitions Sigles Participez !
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
 
Rechercher

Rejoignez-nous sur la page Facebook Dicodunet

SSH - Secure Shell

 Définition

Definition de Secure Shell  SSH est une alternative sécurisée de telnet, rlogin et rsh. Ce programme est developpé par SSH Communications Security Ltd.<br />
Il est généralement utilisé pour se connecter à un serveur et exécuter des commandes via un shell Unix.

 Description

Description de Secure Shell  SSH est un programme très complet qui prendrait des dizaines de pages à décrire complètement.
Il permet de se connecter de manière sécurisée à un serveur Unix. Sous Linux il est installé dans la configuration de base pour presque toutes les distributions ; sous Windows vous pouvez utiliser un logiciel tel que Putty pour vous connecter.

Son principal intéret est que son protocole de connexion est sécurisé. En effet, il authentifie l'utilisateur ainsi que sa machine et utilise des algorythmes qui garantissent la confidentialité des données échangées.
Lors de la connexion votre client SSH recoit "RSA key fingerprint" qui est une
empreinte du serveur sur lequel vous venez de vous connecter. Cette empreinte est
vérifiée à chaque nouvelle connexion. Si elle est modifiée vous en êtes informé.
Il protège un réseau des attaques par IP spoofing, IP source routing et spoofing de DNS.

Pour vous connecter à SSH il vous faut votre login et mot de passe, ainsi que l'IP de la machine, il faut bien sûr que sshd soit installé sur le serveur.

Avec SSH vous avez la possibilité de faire un "report display" ce qui vous permet de transférer l'affichage d'un poste à l'autre sur votre réseau.

Si vous avez des questions ou des commentaires à apporter à cette définition, utilisez ce formulaire, merci d'avance !

Partagez cette définition sur Google+ en cliquant sur ce bouton :

N'oubliez pas de suivre notre compte Twitter et de rejoindre les autres fans de Dicodunet sur Facebook

 Auteur

Auteur Quentin : 4noob.org : Guide Linux, Tutoriels Linux

 Autres sites sur le sujet

Liens externes Voici 3 autres sites sur le sujet :

Prévisualisation fournie par ThumbshotsPage de télechargement de Putty

Prévisualisation fournie par ThumbshotsOpenSSH

Prévisualisation fournie par ThumbshotsGuide sur la sécurisation par le chiffrement sur Léa Linux

 Commentaires

Pour l'instant aucun commentaire n'a été ajouté. N'hésitez pas à utiliser le formulaire ci-dessous si vous avez des questions ou des précisions à apporter à cette définition.

 Ajoutez votre commentaire

Si vous avez des commentaires à faire ou des questions à poser, remplissez le formulaire ci-dessous :

Votre pseudo * :
Ne mettez pas votre nom réel mais plutôt un prénom ou un pseudo
Votre adresse email * :
Indiquez une adresse qui fonctionne !
URL de votre site :
Si vous le voulez, mettez l'URL de votre site, nous y ferons un lien
Titre de votre commentaire * :
En quelques mots, l'objet de votre commentaire
Votre commentaire * :
Indiquez ici vos remarques, vos questions, vos compléments d'information... Aucune balise HTML n'est autorisée. Votre commentaire doit faire au moins 150 caractères de longueur.
 

Les champs marqués du signe * sont obligatoires.

Votre pseudo et celui de votre site apparaîtront sur la page publique de la définition, avec un lien vers votre site. Votre adresse email nous servira à vous prévenir des suites que nous donnerons à votre commentaire (qu'il soit accepté ou refusé) ; en aucun cas elle ne sera communiquée à un tiers sans votre consentement. Votre adresse IP sera enregistrée conformément aux obligations légales.

 Définitions à consulter

Définitions à consulter Nous vous proposons de consulter également la définition des termes suivants :

  • Adresse IP : Toutes les machines connectées à Internet ont une adresse composée de quatre nombres séparés par un point. Obligatoire pour accéder à un serveur et naviguer sur le réseau.
  • Bande passante : Par assimilation, volume de données qu'il est possible de transférer entre un serveur et un ordinateur client.
  • Bluetooth : Protocole de communication par ondes radios défini par Ericsson, IBM, Intel, Nokia et Toshiba.
  • C# : Nouveau langage de programmation créer par Microsoft.
  • Checksum : Le checksum d'un fichier est une séquence de chiffres et de lettres définissant de manière précise (mais non unique) un fichier afin de savoir si il a été alteré.
  • Cheval de Troie : Un cheval de Troie (ou Trojan Horse) est un programme qui exécute des instructions sans l'autorisation de l'utilisateur. Ces instructions sont généralement nuisibles à l'utilisateur.
  • Compilateur : Logiciel chargé de traduire le code source d'un programme en langage machine compréhensible par un ordinateur.
  • Technologie du courant porteur en ligne (CPL) : Accès à l'Internet haut-débit via le réseau électrique.
  • Crack : Terme générique désignant un moyen illégal de disposer d'une licence sur un logiciel.
  • Electrically Erasable Programmable Read Only Memory (EEPROM) : Mémoire électronique permanente (par opposition aux mémoires volatiles de type RAM) pouvant être réécrite par application d'une tension électrique supérieure à la tension d’utilisation.
  • Gateway VoiP : Une Gateway est un équipement, un ordinateur qui permet de faire transiter des communications téléphoniques à travers plusieurs type de réseaux tels que le réseau traditionnel de téléphonie (le réseau RTC) et le réseau Internet.
  • Lightweight Directory Access Protocol (LDAP) : Protocole d'accès à un annuaire, dérivé d'X500, au dessus de TCP/IP. C'est une implémentation allégée du protocole ISO DAP. Il est devenu le standard des annuaires électroniques.
  • Linux : Noyau pour système d'exploitation de type Unix distribué sous une licence libre (GPL).
  • MX (DNS) : MX fait réference à une particularité du DNS concernant les mails, le MX d'un domaine correspondant au serveur sur lequel seront envoyés les e-mails.
  • PayPal : Système de paiement sécurisé en ligne développé par le groupe eBay.
  • Practical Extraction and Report Language (PERL) : Langage de programmation généraliste créé à l'origine pour la manipulation automatique de textes et désormais utilisé dans une large gamme de tâches, dont l'administration système, le développement web, la programmation réseau, la création d'interfaces graphiques, etc.
  • Piratage téléphonique : Maîtrise d'actions frauduleuses visant à pirater un réseau de communication téléphonique
  • Place de Marché (mp) : Lieu d'échanges virtuels dont l'objectif est d'agréger les offres et les demandes de clients et de vendeurs. Les places peuvent concerner aussi bien le B2B que le B2C. Il est à noter que généralement les places de marché B2B sont spécifiques à un secteur d'activités: études de marché, prestations informatiques...etc
  • Post Office Protocol (POP) : Serveur de notre prestataire qui tient notre courrier en attente d'être relevé.
  • Rasmus Lerdorf : Créateur de PHP.

Si vous avez aimé cette définition, partagez-la sur vos réseaux sociaux !

Partager

N'oubliez pas de suivre notre compte Twitter et de rejoindre les autres fans de Dicodunet sur Facebook