Premiers pas avec SSH : que devez-vous savoir ?
Origines du shell sécurisé
'SSH» représente leEnveloppe de protection. C'està la fois une application et un protocole. Un protocole est une norme ou un ensemble de codes communs que des développeurs disparates peuvent utiliser afin de créer des programmes compatibles sans collaborer directement ; une application est un programme exécutable qui exécute une fonction.
SSH a été initialement développé pour le système d'exploitation Unix. Une coquille est unInterpréteur de ligne de commande(CLI) qui fournit les commandes que les utilisateurs peuvent saisir surUnixdes ordinateurs. Le shell d’origine est le shell Bourne, dont l’abréviation est « sh ». La convention de dénomination « sh » a été adoptée par les producteurs d'autres shells : le shell Korn est « ksh », le shell Almquist est « ash » et le shell Debian-Almquist est « dash », par exemple. Ainsi, l'abréviation de « Secure Shell » suit une norme utilisée pour tous les types de shell dans son abréviation « SSH ».
Nous couvrons les meilleurs outils et entrons dans les détails ci-dessous, voici notre résuméliste des meilleurs outils SSH :
- ZOCOutil Mac et Windows pour accéder à des ordinateurs distants avec un émulateur de terminal pour les transferts de fichiers SCP
- JusSSHFonctionne sur Android, idéal pour accéder à une session à distance lors de vos déplacements.
- Le termeClient SSH gratuit pour iOS avec cryptage E2E pour des sessions à distance sécurisées.
- Panneau SecClient léger gratuit pour les environnements Linux Gnome, idéal pour les transferts de fichiers.
- SolarWinds Solar-PuTTY (OUTIL GRATUIT)L'émulateur de terminal avec SSH permet d'avoir plusieurs instances à onglets.
Développement SSH
Secure Shell crée un environnement de ligne de commande avec ces commandes exécutées sur un ordinateur distant, plutôt que sur l'ordinateur sur lequel vous êtes assis. Il s'agit d'un mode opératoire très similaire au FTP, le File Transfer Protocol.
Comme les commandes SSH sont exécutées sur un ordinateur distant, l'utilisateur doit se connecter à cet appareil distant afin d'utiliser pleinement Secure Shell. SSH a été conçu comme un remplacement sécurisé dershetconnexion, qui étaient des systèmes Unix standard pour l'accès à distance sans mesures de sécurité. Le chiffrement de la connexion faisait partie intégrante de SSH depuis sa création.
Le développeur initial de SSH, Tatu Ylönen, a créé une société appeléeSécurité des communications SSHen 1995. La norme était initialement distribuée sous forme de logiciel gratuit, mais la société est progressivement passée à un modèle commercial et a facturé une implémentation logicielle du protocole. Cependant, le cadre du protocole était déjà en circulation et doncles développeurs d'OpenBSD(une version d'Unix) est revenu à une version gratuite de SSH et en a créé son propre fork. Dans le même temps, leGroupe de travail sur l'ingénierie Interneta commandé le développement d’un protocole codifiant puis adaptant la définition originale de SSH.
Grâce aux deux efforts parallèles visant à créer des versions gratuites de SSH, il existe désormais trois types de système. La version originale est connue sous le nomSSH1. Le protocole IETF est appeléSSH2. Tout le monde peut utiliser le protocole IETF, disponible gratuitement, comme modèle pour développer sa propre implémentation de SSH. SSH1 et SSH2 sont aussi parfois écrits sous la formeSSH-1etSSH-2.
La version de SSH créée par les développeurs d'OpenBSD est connue sous le nom d'OpenSSH. C'est la base de nombreux programmes SSH GUI qui s'exécutent dans des environnements de type Windows. OpenSSH est désormais intégré àles fenêtresà compter deWindows 10 version 1709. SSH est également désormais intégré aux systèmes d'exploitation detoutes les versions de Linux,MacOS,GratuitBSD,NetBSD,OpenBSD,Solaris, etOpenVMS Unix.
SSH Communications Security propose désormais un client SSH payant, appeléSSH Tectiaet n’autorise plus l’accès à son code depuis 1996. Le système SSH1, toujours en circulation, date de 1995 et n’a pas évolué depuis. Si un choix de versions SSH vous est proposé, vous devriez opter pour SSH2 ou OpenSSH.
Utilisations de SSH
L'utilisation principale de SSH est la suivante :un moyen sûr de se connecter à un serveur distant. Cette capacité de SSH devient en fait de plus en plus importante dans le monde informatique ces dernières années grâce à l'utilisation rapide de la location d'espace serveur Cloud.
SSH2 et OpenSSH incluent des utilitaires de transfert de fichiers sécurisés. Le transfert de fichiers sur Internet est devenu un objectif majeur de l'utilisation de connexions longue distance et l'absence de procédures de sécurité dans le protocole de transfert de fichiers FTP largement mis en œuvre rend le système de transfert de fichiers SSH vraiment important. Les deux types de systèmes de transfert sécurisés que vous pouvez utiliser avec SSH sont SFTP, qui signifie «Protocole de transfert de fichiers SSH» et SCP, qui signifie «Copie sécurisée.»
SFTP et SCP vous seront très utiles lorsque vous devrez protéger votre serveur contre les attaques et empêcher les espions de lire le contenu de vos fichiers pendant leur transit. Ces deux utilitaires nécessitent une authentification de l'utilisateur et chiffrent les données en transit. Les services de sécurité sont fournis par SSH.
Si vous gérez un WAN et devez vous connecter à des serveurs distants et transférer des fichiers vers et depuis ceux-ci, vous utiliserez régulièrement SSH, SFTP et SCP. La différence entre SCP et SFTP est que la première est simplement une commande de copie qui peutcopier un fichier vers ou depuis un emplacement distant. Avec SFTP, vous disposez également d'un langage de commande qui vous permet derenommer, créer, déplacer,ousupprimer les fichierssur le serveur distant et également créer et supprimer des répertoires. Vous n’obtenez pas ces capacités avec SCP. Cependant, comme le langage de commande SSH de base inclut toutes ces fonctions, vous pouvez très facilement travailler avec une combinaison de SSH et SCP à votre disposition.
Les VPN sont populaires pour contourner les restrictions régionales sur les sites Web. Les restrictions régionales sont particulièrement répandues sur les sites Web de streaming vidéo et empêchent les personnes d'y accéder depuis l'étranger. Malheureusement, de nombreux gouvernements s’opposent à l’utilisation des VPN et tentent de les bloquer. Tu peux protégez votre trafic VPN avec SSH . En bref, SSH offre un bon moyen de protéger tout type de transaction que vous souhaitez effectuer sur Internet.
Comment obtenir SSH
SSH est probablement intégré à votre système d'exploitation. Pour vérifier, ouvrez une fenêtre de terminal et tapezchutà l'invite. Ce n'est pas la bonne façon d'utiliser l'utilitaire car vous êtes censé ajouter des paramètres à la commande. Cependant, si SSH est disponible, le résultat de la commande sera une réponse montrant la structure de la commande.
Si vous n'avez pas SSH sur votreUnix,MacOS, ouLinuxsystème, vous pouvez installer OuvertSSH , qui est désormais disponible pour presque tous les systèmes d'exploitation. Si vous souhaitez l'installer surles fenêtres, vous devez également installerCygwinimiterUnixsur ton ordinateur. Cela inclut SCP et SFTP. Cependant, l’interface n’est pas très conviviale et il existe aujourd’hui de bien meilleurs serveurs SSH.
Les meilleurs outils SSH
Il existe actuellement de nombreuses très bonnes interfaces SSH disponibles sur le marché. Ces applications sont beaucoup plus faciles à utiliser que l'utilitaire de ligne de commande. Ainsi, si vous ne souhaitez pas avoir à accéder à la ligne de commande pour utiliser SSH, ou si vous n'avez tout simplement pas SSH dans votre système d'exploitation, vous constaterez que l'un de ces systèmes SSH faciles à utiliser sera le répondre.
Voici notre liste deles meilleurs outils SSH :
1. ZOC
ZOC est une option pour vous si vous souhaitez accéder en toute sécurité à des ordinateurs distants avec SSH à partir d'unMac. L'outil fonctionnera surles fenêtresainsi que surMacOS. Cet utilitaire combine un émulateur de terminal pour l'accès direct et un SCP pour les transferts de fichiers. L'interface à onglets vous permet d'accéder à plusieurs sessions ouvertes et l'écran Options vous propose des options sur la norme d'émulation de terminal que vous pouvez utiliser. ZOC est en mesure de mettre en œuvre leTN3270, TN5250, VT220, Xterm, VT220, sage, etÉmulation de terminal QNXnormes.
Avantages:
- Fonctionne à la fois sur Windows et Mac, offrant aux administrateurs plus d'options quant à leur façon de travailler
- Comprend un terminal à part entière et un éditeur de texte
- Prend en charge plusieurs protocoles de transfert de fichiers, ce qui le rend plus flexible que PuTTY
Les inconvénients:
- Est moins convivial que les outils concurrents
- Les entreprises doivent payer pour la licence, les outils similaires sont entièrement gratuits
Les entreprises doivent payer pour le ZOC, mais vous pouvez l'obtenir pourgratuit pour un usage domestique.
2. JusSSH
Cette installation SSH fonctionne surAndroidappareils, afin que vous puissiez accéder en toute sécurité aux ordinateurs distants lorsque vous vous déplacez. Il s'agit d'un excellent outil pour vous connecter avec votre ordinateur de travail ou votre ordinateur à la maison. La possibilité d'accéder en toute sécurité à d'autres ordinateurs vous donne la possibilité d'étendre considérablement votre utilisation d'appareils mobiles avec un stockage limité. C'est aussiune bonne installation pour les politiques BYODet les entreprises. En effet, l'implication de SSH impose l'authentification des utilisateurs et le cryptage utilisé sur les connexions compense les faiblesses de sécurité des systèmes wifi externes.
En rapport: Guide ultime du BYOD
JuiceSSH est particulièrement efficace pour protéger toutes les activités sur votre appareil Android, même celles qui s'exécutent automatiquement en arrière-plan. Cette fonctionnalité a été spécialement conçue pour la synchronisation Cloud, afin que vous puissiez accéder aux fichiers sur des serveurs Cloud et même travailler sur des copies hors ligne lorsque vous vous trouvez dans des zones sans service Internet.
Avantages:
- Utilise des accents de couleur pour mettre en évidence les informations de connexion clés
- Prend en charge la synchronisation dans le cloud, idéal pour l'accès mobile aux fichiers hors ligne
- Complètement libre
Les inconvénients:
- Alors que le produit tente d'introduire SSH sur mobile, l'interface rend difficile la visualisation des connexions et les modifications.
- Mieux vaut l’utiliser à la rigueur plutôt que sur le long terme
Vous pouvez télécharger et installer JuiceSSH gratuitement depuis Google Play.
3. Le terme
Si vous voulez un client SSH pourIOS, votre meilleure option serait probablement Termius. Ce n'est pas le seul système client SSH disponible pour iOS et probablement pas le meilleur — Invite 2 a probablement cette distinction. Cependant, Termius est l'un des très rares clients SSH que vous pouvez utiliser gratuitement. Cet utilitaire vous permet de vous connecter à votre ordinateur personnel ou de travailler même sur des réseaux wifi publics car il inclutcryptage complet de la connexionet l'authentification de l'utilisateur avant de pouvoir accéder à l'ordinateur distant.
Le client SSH peut se connecter à n'importe quel autre système d'exploitation. Termius comprend égalementMosh, qui est un système de connexion sécurisé alternatif pour les appareils iOS. Termius couvrira les fonctions de synchronisation avec les serveurs cloud et comprend également une implémentation SFTP pour couvrir vos transferts de fichiers. Termius est disponible pourles fenêtres,Linux,MacOS, etAndroid. Vous pouvez utiliser l'application gratuitement sur un seul appareil. Cette version n’inclut cependant pas SFTP ou la synchronisation sécurisée. La version payante est très bon marché et se paie sur un abonnement mensuel. Ce plan vous permet d'exécuter l'application sur autant d'appareils que vous le souhaitez et inclut toutes les fonctionnalités de Termius.
Avantages:
- L'un des seuls outils prenant en charge l'accès SSH sur iOS
- Fournit un cryptage complet de la connexion, ce qui rend son utilisation sûre sur les réseaux publics
- Prend en charge le transfert de fichiers via SFTP
Les inconvénients:
- La version gratuite est limitée à un seul appareil
- Peut rapidement devenir un gourmand de mémoire
4. Panneau Sec
SecPanel est un client SSH gratuit pourEnvironnements Linux Gnome. Cet outil offre une interface graphique qui rend l'accès à un ordinateur distant une expérience beaucoup plus simple que l'utilisation de l'outil gratuit de ligne de commande Linux. SecPanel n'implémente pas SSH ; il s'agit d'un frontal permettant d'accéder à la version native SSH intégrée au système d'exploitation Linux. Il utilise le système gratuit OpenSSH.
L'interface SecPanel est simple et n'a pas le format à onglets de connexion multiples proposé par d'autres utilitaires SSH. Cependant, l'avantage est que le programme a une très faible empreinte etn'utilise pas beaucoup de mémoire ou de CPU.
L'interface SecPannel vous donne également accès àSCPetSFTPpour vous offrir des capacités de transfert de fichiers sécurisées.
Avantages:
- Incroyablement léger, utilise un minimum de ressources
- Idéal pour ceux qui recherchent le strict minimum en termes de fonctionnalités et de design
- Offre un transfert de fichiers sécurisé via SCP et SFTP
Les inconvénients:
- Spécifiquement pour Linux Gnome, non disponible pour Windows
- Ne prend pas en charge plusieurs onglets de connexion
- Assez limité par rapport à des outils plus raffinés
5. SolarWinds Solar-PuTTY (OUTIL GRATUIT)
Vents solairesMastic Solaireest un excellent émulateur de terminal et un bon choix pour ceux qui ont besoin d'accéder régulièrement à des ordinateurs distants et qui ont besoin d'une protection de sécurité SSH. L’outil est un produit de SolarWinds, qui est l’un des principaux producteurs mondiaux d’outils d’administration système.
La fenêtre de l'émulateur de terminal vous permet de connecter plusieurs sessions dans la même interface. La console est à onglets, doncvous pouvez passer d'une session à l'autreen cliquant sur un onglet pour chacun. L'application est capable de maintenir des connexions simultanément avec plusieurs ordinateurs distants différents.
L'outil comprend des implémentations deSCPetSFTP, vous pouvez donc l'utiliser pour transférer des fichiers vers des ordinateurs distants ainsi que pour y accéder. La présentation attrayante de l'application est agréable à regarder et vous aidera à automatiser vos tâches d'administration en prenant en charge le transfert et l'exécution de scripts.
Avantages:
- Complètement libre
- S'intègre à SCP et SFTP, ce qui lui donne plus de fonctionnalités que PuTTY
- Offre un stockage sécurisé des informations d'identification pour un accès répété rapide
- Peut coder en couleur plusieurs sessions pour aider à organiser plusieurs connexions simultanées
- Peut se reconnecter automatiquement si la connexion est interrompue
Les inconvénients:
- Comme PuTTY, cet outil est conçu pour les professionnels techniques et nécessite des connaissances de base en réseau avant utilisation.
LeMastic Solairel'application s'installe surles fenêtresenvironnements et vous pouvez l’obtenir gratuitement.
SolarWinds Solar-PuTTY Téléchargez l'outil 100% GRATUIT
Commandes SSH
Les commandes disponibles en SSH sont très similaires aux commandes Unix standard. En fait, dans la plupart des cas, ce sont exactement les mêmes. Si vous n'êtes pas familier avec le travail en ligne de commande, vous êtes plus susceptible d'accéder à SSH via une console de type Windows.La plupart des interfaces graphiques pour SSH proposent des interprétations pointer-cliquer des commandes standard. Cependant, SSH est disponible en tant qu'utilitaire de ligne de commande et même sur les ordinateurs Windows ; vous devrez utiliser ces commandes de type Unix dans l'environnement SSH. Il est utile d'avoir une liste de commandes SSH afin d'avoir un meilleur contrôle sur les tâches que vous pouvez effectuer sur un ordinateur distant avec SSH.
Aide-mémoire pour les commandes SSH
ls: liste les fichiers et dossiers dans le répertoire courant. Utiliserls-alpour voir également les attributs
CD: changer de répertoire. UtiliserCD ~pour accéder à votre répertoire personnel,cd –pour aller au répertoire précédent,cd..pour aller au répertoire parent
mot de passe :afficher le nom du répertoire actuel avec son chemin complet
touche:créez un fichier, avec le nouveau nom de fichier comme paramètre, par ex.touchez un fichier.txt
RM :supprimer un fichier, par ex.rm afile.txt. Utilisez un caractère générique pour supprimer plusieurs fichiers à la fois, en vous limitant à supprimer tous les fichiers correspondants dans le répertoire actuel, par ex.rm *.txt. Vous pouvez supprimer des fichiers dans un répertoire différent tant que vous disposez des autorisations pour ce dossier, par exemple.rm /usr/bigbob/note.txt. Vous pouvez également utiliser un caractère générique pour supprimer de nombreux fichiers d'un répertoire distant.
rm-rf: supprime un répertoire et tout son contenu, par ex.rm ce répertoire
mv: renommer ou déplacer un fichier vers un autre répertoire. Par défaut, les noms source et cible doivent se trouver dans le répertoire actuel, mais l'un ou l'autre peut se trouver dans un répertoire différent, par ex.mv afile.txt bfile.txtoumv /usr/bigbob/afile.txt /user/alicef/afile.txt
mkdir: créez un nouveau répertoire. Le nom du nouveau répertoire est donné en paramètre, par ex.documents mkdir
CP: copiez un fichier de filename1 vers filename2 avec un chemin de répertoire éventuellement ajouté devant l'un ou les deux noms de fichier, par ex.cp afile.txt ../afolder/bfile.txt. Le joker*peut être utilisé, mais le deuxième paramètre doit être un répertoire et non un nouveau nom de fichier, par ex.cp *.txt répertoire d'archives
cp-R: copiez tout le contenu d'un répertoire dans un autre répertoire, par ex.cp -R premierrép autrerép
toilettes: le nombre de mots indique le nombre de mots, de lignes et de caractères dans un fichier. Utilisez l'option -w pour obtenir uniquement le nombre de mots, -l pour le nombre de lignes ou -c pour simplement le nombre de caractères, par exemple.wc afile.txtouwc -l afile.txt
chat: vider le contenu d'un fichier, avec le nom du fichier comme option de paramètre, par ex.chat afile.txt. Incluez -n pour mettre un numéro de séquence au début de chaque ligne, par ex.cat -n afile.txt. Il est également possible d'afficher à l'écran le contenu d'un fichier après l'autre, par ex.chat afile.txt bfile.txt
chat >: créez un fichier et écrivez-y. Après la commande, appuyez surRetouret commencez à taper. Tout ce que vous écrivez sera enregistré dans le nouveau fichier, y compris les retours chariot, jusqu'à ce que vous appuyiez surCTRL-D, par exemple.chat > afile.txt
plus: chat avec une pause dedans. Le contenu sera affiché un écran à la fois. Appuyez sur la barre d'espace pour obtenir la section suivante du fichier ; appuyez sur q pour quitter avant la fin du fichier, par ex. plus de fichier.txt
tête: affiche les 20 premières lignes d'un fichier. Le nombre de lignes peut être spécifié par une option, par ex.tête afile.txtoutête -50 afile.txt. Attention à n'utiliser la commande que sur les fichiers contenant du texte brut
queue:afficher les 20 dernières lignes d'un fichier ou le nombre de lignes spécifié dans une option, par ex.queue afile.txtouqueue -50 afile.txt. Utilisez tail -f pour obtenir une vue en direct des nouveaux fichiers ajoutés à un fichier, par ex.tail -f afile.txt
depuis: utilisation du disque. Utilisez -sh pour obtenir l'utilisation totale du disque du répertoire actuel. Essayez -sh * pour obtenir l'espace disque utilisé par chaque élément du répertoire, par exemple.depuisoutu -sh *.
déposer: nomme le type de fichier. Peut être utilisé avec un caractère générique pour obtenir une liste de tous les fichiers du répertoire actuel, par ex.fichier afile.txtoudéposer *.
histoire: liste les 50 dernières commandes exécutées à partir de ce compte. Utilisez l'option -c pour effacer l'historique, par ex.histoire -c
trouver: répertorie toutes les instances de fichiers ou de répertoires qui correspondent à des critères donnés, par ex.find / -name « un fichier »trouve tous les fichiers sur l'ordinateur portant le nom « afile »,trouver * -drépertorie tous les noms de répertoires sur l’ordinateur.
dernier: affiche les connexions récentes à l'ordinateur avec le nom d'utilisateur de chaque accès. Utilisez une option numérique pour spécifier le nombre de connexions à afficher, ajoutez l'option -a pour voir le nom d'hôte de chaque connexion, par exemple.derniers -10ouderniers -10 -a
dans: affiche tous les utilisateurs actuellement connectés et d'où ils se sont connectés.
netstat: affiche toutes les connexions réseau actuelles. Utilisez l'option -an pour voir les ports source et de destination ou -rn pour voir la table de routage des IP connectées au serveur, par ex.netstat -unounetstat-rn
haut: affiche les processus système en direct. Pendant que l’affichage est actuel, utilisezMaj-Mpour trier par utilisation de la mémoire ouMaj-Pà trier en fonction de l'utilisation du processeur.
ps: état du processus. Cela affiche les processus en cours d'exécution et leurs identifiants de processus (PID). Utilisez l'option U pour répertorier tous les processus en direct pour un utilisateur donné, par ex.ps U bigbob. Utilisez l'option aux pour voir tous les processus système, éventuellement dans une hiérarchie si l'option – forest est ajoutée, par ex.ps çaor ps aux – forest.
tuer: arrêter un processus système. Vous pouvez ajouter un « signal » pour renforcer la commande. Il existe plusieurs options pour ce paramètre, mais la plus forte est 9. Vous devez donner le PID du processus que vous souhaitez tuer et vous pouvez l'obtenir en exécutant ps ou top, par exemple.tuer 492outuer -9 492, où 492 est le PID du processus que vous souhaitez terminer.
poignée: identifie une chaîne de texte dans un ou plusieurs fichiers, par ex.grep aword /usr/bigbob/*.txt. Utilisez l'option -v pour afficher toutes les lignes d'un fichier qui ne contiennent pas le modèle, par ex.grep aword afile.txt.
nous: un éditeur de texte très connu, initialement écrit pour Unix. La saisie de la commande ouvre un environnement qui inclut son propre langage de commande.
nano: un éditeur simple avec son propre environnement.
culminer:un autre éditeur de texte.
Dépannage SSH
Comme pour toute installation de mise en réseau,SSH ne fonctionne pas toujours immédiatement. Certains paramètres d'autres équipements et logiciels exécutés sur votre réseau peuvent interférer avec les performances de SSH, voire le bloquer. Donc, vous devrez peut-êtredépanner les échecs et les retards de connexion.
La clarté des informations que vous obtenez des messages d’erreur aide grandement à identifier la cause première du problème. Cependant, certaines applications ne sont pas conçues pour aider les utilisateurs finaux et, par conséquent, leurs développeurs ne pensent pas que ce soit une utilisation valable de leur temps pour clarifier les rapports d'erreurs. Malheureusement, SSH est l'une de ces applications.
Le message d’erreur le plus généralisé que vous êtes susceptible de rencontrer avec SSH est « Connexion rejetée.» Face à ce mur blanc, vous allez devoir examiner tous les paramètres de votre réseau et du serveur auquel vous essayez de vous connecter afin de faire fonctionner SSH.
Le client SSH doit renvoyer un message d'erreur plus significatif. Cependant, le logiciel que vous utilisez n’est peut-être pas l’implémentation la plus complète du protocole.
Vous trouverez ci-dessous une liste des erreurs les plus courantes et leurs solutions. Si vous recevez le message « Connexion refusée », vous devezsupposons que votre client signale ce message d'erreur généralcar les développeurs n'ont pas implémenté de messages d'erreur plus précis. Dans ce cas, testez pour voir si l'erreur est causée par l'un de ces problèmes plus spécifiques. Voici les messages d’erreur que vous êtes le plus susceptible de rencontrer :
- Accès refusé
- Authentification refusée
- Avertissement : l'identification de l'hôte distant a changé
- Port 22 : Connexion refusée
- Erreur réseau : le logiciel a provoqué l'abandon de la connexion
- Erreur réseau : connexion réinitialisée par un homologue
- Erreur réseau : la connexion a expiré
Les trois premières erreursse rapportent à votre compte sur le serveurauquel vous essayez de vous connecter. La première solution au problème de «Accès refusé' ou 'Authentification refusée» est de s’assurer que vous n’avez pas commis de fautes d’orthographe lors de la saisie du nom d’utilisateur et du mot de passe. D'autres raisons de ces erreurs d'authentification concernent le compte. L'administrateur système a peut-être annulé votre compte ou modifié le mot de passe pour vous. Donc, si vous êtes sûr de ne pas avoir fait de faute de frappe, contactez l'administrateur du serveur distant pour vérifier l'état de votre compte.
'L'identification de l'hôte distant a changé» fait référence au certificat de sécurité SSL du serveur. Notez que le message n'indique pas que le certificat n'est pas valide. Si vous exécutez l'hôte distant, vous saurez si le certificat a été modifié. Si vous essayez de vous connecter à l'ordinateur de quelqu'un d'autre, vérifiez auprès de l'administrateur si l'hôte dispose d'un nouveau certificat de sécurité. Si tel est le cas, acceptez simplement le message d’erreur et autorisez la poursuite des connexions. Il vaut la peine de vérifier le changement de certificat plutôt que d'accepter aveuglément l'avertissement car ce message est là pour vous alerter d'un éventuel problème.'l'homme au milieu' attaque.
Les quatre messages d'erreur restants dans la liste ci-dessus concernent tousun point de défaillance entre l'application SSH sur votre ordinateur et le serveur distant, ce qui signifie que vous devez examiner chaque élément matériel et logiciel qui assure la connexion.
'Port 22 : Connexion refusée' est un message d'erreur fourre-tout qui ne s'étend que légèrement sur le simple 'Connexion rejetée» message que certains clients affichent. En gros, vous allez devoir tout vérifier afin de trouver la cause de cette erreur.
Les trois messages « Erreur réseau » vous donnent davantage de pistes de travail. Dans tous ces cas, votre ordinateur ou l'hôte distant a expiré etfermé la connexion, ou il y a eu une interruption du service Internet. Si la connexion est interrompue en raison d’erreurs sur la ligne, vous ne pouvez pas faire grand-chose pour résoudre le problème, à part simplement vous reconnecter.
Un délai d'attente est plus susceptible d'être provoqué par une inactivité sur la connexion. Recherchez un 'rester en vie' dans votre interface SSH pour éviter que ce problème ne se produise. Le message 'Échec de l'écriture : tuyau cassé» est également un problème de délai d'attente. La bonne nouvelle concernant ces erreurs est qu’elles ne représentent pas un problème grave. Il vous suffit de vous reconnecter.
Pour le 'Connexion rejetée' Les problèmes vérifient les erreurs dans les domaines suivants :
Conflit d'adresse IP: courirarpentage,arp -a, ouarp-scanpour rechercher des adresses en double.
Bloc de pare-feu : répertoriez SSH comme application autorisée dans votre politique de pare-feu et/ou autorisez le trafic vers le port 22.
Serveur indisponible: vérifiez que l'hôte distant est réellement actif soit en vous y connectant via une autre application, soit en contactant l'administrateur du serveur.
Erreur de port du serveur: le démon SSH sur le serveur peut rencontrer des problèmes ; essayez de vous connecter au port 22 du serveur via le Test de connectivité du serveur SSH site.
Erreur de port SSH: utilisernetstats'assurer quechutfonctionne et écoute sur le port 22. S'il écoute sur un autre port, arrêtez le processus et vérifiez les paramètres du port dans votre interface SSH.
Erreur du démon SSH: si le démon ne fonctionne pas, fermez votre application SSH et rouvrez-la. Si le démon SSH ne fonctionne toujours pas, réinstallez vos applications SSH.
Si aucune des solutions rapides ci-dessus ne fonctionne, vous devez vérifier si seul le trafic de votre application SSH est bloqué ou s'il existe une erreur réseau générale. Cela peut se faire soit sur votre propre réseau, soit sur la connexion Internet depuis votre ordinateur vers le serveur que vous souhaitez contacter.
FAQ SSH
Dois-je installer une application pour utiliser SSH ?
Vous devez disposer d’un programme SSH sur votre ordinateur et il n’est pas automatiquement disponible avec tous les systèmes d’exploitation. Cependant, il est intégré à Windows 10, toutes les versions de Linux, Mac OS, FreeBSD, NetBSD, OpenBSD, Solaris et OpenVMS Unix. Si vous ne souhaitez pas utiliser une application avec une interface graphique frontale, vous pouvez installer OpenSSH à la place. Il s'agit d'un protocole gratuit, qui est en fait l'implémentation SSH intégrée à ces systèmes d'exploitation. Vous pouvez interagir avec ses éléments de programme à partir de vos propres programmes personnalisés.
SSH est-il uniquement disponible pour Unix ?
Non. Certaines implémentations répertoriées dans ce guide fonctionnent avec Windows, Linux, Mac OS, iOS et Android. L'OpenSSH original a été écrit pour OpenBSD Unix , mais il y a aussi un Portable version qui fonctionnera sous Windows, Linux et Mac OS.
SSH est-il un programme ?
Non. SSH est un protocole, ce qui signifie un ensemble de lignes directrices. Il peut être mis en œuvre par des individus à condition qu'ils suivent les règles énoncées dans le protocole lors de la rédaction du programme. La plupart des implémentations créent une suite de programmes, dont chacun remplit une fonction du protocole. Lorsque vous exécutez une application SSH sur votre ordinateur, une vérification des processus en cours vous montrera plusieurs programmes SSH en cours d'exécution.
Où puis-je obtenir la définition de SSH2 ?
Les spécifications de SSH2 sont disponibles gratuitement sur les sites Internet Engineering Taskforce. Vous trouverez sur ce site une collection de documents relatifs au protocole SSH2. Cependant, le document clé est RFC4251 .
Quel port SSH utilise-t-il ?
SSH s'est vu attribuer le port TCP 22.
Existe-t-il un SSH UDP ?
Il n'existe pas d'équivalent UDP car SSH nécessite les procédures d'établissement de session de TCP.
Impossible de spécifier un lecteur avec SCP
Si vous devez mettre un identifiant de lecteur au début d'un chemin de fichier (par exemple « C: »), vous rencontrerez des problèmes avec SCP car les deux points sont un caractère spécial pour cet utilitaire. Vous devez donc basculer sur ce lecteur avant d'exécuter le |_+_| commande. Si vous devez spécifier un répertoire différent de celui dans lequel vous vous trouvez, utilisez des chemins de fichiers relatifs plutôt qu'un chemin absolu provenant de la lettre de lecteur.
Puis-je utiliser la redirection de port avec les connexions SSH ?
Vous devez vous assurer que le démon SSH est actif sur le serveur distant afin d'exécuter la redirection de port SSH. Vous devez également vérifier que votre implémentation SSH vous permet de spécifier un port non standard au démarrage. Cela se présentera sous la forme d'une option de ligne de commande -D, qui vous permet d'étiqueter un numéro de port sur l'adresse de destination, séparé par deux points. Cela forcera la connexion à basculer vers un port non standard lors de la connexion à l'ordinateur distant.
Puis-je protéger les transmissions de courrier électronique avec SSH ?
Vous pouvez établir un lien avec le serveur de messagerie de votre correspondant sur SSH puis y rediriger les e-mails. Cependant, le texte de votre courrier ne sera toujours pas chiffré lorsqu'il sera au repos sur le serveur et la phase de récupération depuis le client de messagerie ne sera pas couverte par votre connexion SSH. Il est préférable de choisir un fournisseur de messagerie incluant un cryptage de bout en bout.
Puis-je protéger les récupérations POP et IMAP avec SSH ?
Vous pouvez encapsuler les récupérations de courrier électronique du serveur de messagerie vers le client de messagerie sur votre ordinateur si le serveur de messagerie exécute une implémentation SSH – ce n'est pas la norme avec la plupart des fournisseurs de messagerie. qui est également appelée « tunneling ». Cette méthode ne protégera pas non plus vos e-mails entrants lorsqu'ils résident sur le serveur de messagerie. De plus, il ne couvrira pas le parcours de vos e-mails entrants depuis les expéditeurs jusqu’à votre serveur de messagerie.
Puis-je encapsuler des applications non protégées avec SSH ?
Si le serveur distant peut implémenter une fonction de pause, telle que sleep(), vous pouvez démarrer un tunnel SSH sur la ligne de commande sans entrer dans l'environnement de commande SSH. Vous pouvez ensuite configurer votre deuxième application s'exécutant via le même port local que celui que vous avez spécifié dans la commande de lancement SSH.
L'option de veille vous donne le temps de taper la deuxième commande avant que la connexion initiale n'expire pour inactivité. Afin de contrôler le port local via lequel le cryptage sera exécuté, vous devez utiliser l'option -L sur la commande SSH. Cette option vous permet de spécifier à la fois le port local et le port distant au format
Comment puis-je empêcher la connexion d’expirer ?
Vous pouvez maintenir une connexion SSH ouverte via une commande « keep Alive ». Dans OpenSSH, cela est implémenté dans le fichier de configuration du serveur ou du client. Sur le serveur, vous devez activerClientAliveIntervaldans le fichier appelésshd_configou sur le client, activezServerAliveIntervaldans lessh_configdéposer.
Comment puis-je obtenir des messages d’erreur significatifs de SSH ?
Utilisez le mode verbeux. Il s'agit de l'option -v que vous ajoutez à la commande. Donc, pour le client, utilisezssh-vet pour le serveur, exécutezsshd-v.Pour une utilisation SSH2-d2.
J'obtiens le message d'erreur 'Connexion refusée'
Le démon SSH sur le serveur auquel vous essayez de vous connecter n'est pas en cours d'exécution. Une autre possibilité est qu’il n’écoute pas sur le port standard ou qu’il n’écoute pas sur le port que vous avez spécifié pour la connexion.
Je reçois un message d'erreur 'Le niveau de compression doit être compris entre 1 (rapide) et 9 (lent, meilleur)'
Allez à votreconfigurationfichier et définirNiveau de compressionà un nombre de 1 à 9.
SCP ne copiera pas un fichier sur l'hôte distant portant le même nom
N'oubliez pas de mettre deux points (« : ») à la fin de la ligne si vous souhaitez conserver le nom du fichier lors de son envoi :
|_+_|Les caractères génériques SCP ne fonctionnent pas
SCP développe les caractères génériques sur la machine locale avant d'envoyer la commande. Vous ne pourrez donc pas utiliser de caractères génériques pour faire référence à des groupes de fichiers sur l'ordinateur distant sans les échapper. L'échappement du caractère générique empêche son interprétation localement.
Par exemple:
|_+_|SCP ne fera pas référence aux variables d'environnement de l'hôte distant
SCP interprète les variables d'environnement localement avant d'envoyer la commande à l'ordinateur distant. Mettez tout le contenu de la commande entre guillemets simples mais laissez la cible en dehors des guillemets :
|_+_|Utiliser SSH
Une fois que vous avez choisi une implémentation SSH, vous devrez vous familiariser avec le fonctionnement de cette interface.De nombreux producteurs d'applications SSH intègrent quelques extraspour donner à leur produit une distinction sur le marché. Vous constaterez peut-être que ce sont ces fonctionnalités supplémentaires qui vous rendent dépendant de cette interface SSH et vous font perdre tout intérêt à poursuivre votre recherche parmi tous les produits disponibles.
Attention àapplications gratuites et essais gratuitsde serveurs SSH payants afin que vous puissiez essayer quelques options avant de vous installer sur un serveur spécifique. Avez-vous une application SSH préférée ? Laissez un message dans lecommentairesci-dessous pour partager vos expériences.
Voir également:
Meilleures alternatives PuTTy pour les clients SSH
Aide-mémoire des commandes SFTP
Comment masquer votre trafic OpenVPN avec un tunnel SSH
Image: Code binaire de sécurité depuis Pixabay . Domaine public .