Le Secure Shell, également connu sous le nom de Secure Socket Shell ou SSH, offre aux utilisateurs la possibilité d'accéder en toute sécurité à un ordinateur sur un réseau non sécurisé.
Il existe quelques utilitaires fournis par SSH qui implémentent le protocole et la suite d'utilitaires elle-même. En combinant une authentification forte par mot de passe et une authentification par clé publique avec Secure Shell, vous pouvez communiquer en toute sécurité sur un réseau ouvert, tel qu'Internet.
En plus d'un cryptage puissant, SSH offre un accès à distance, l'exécution de commandes et des transferts de fichiers entre ordinateurs sur un réseau.
En tant que protocole de réseau cryptographique, SSH peut être considéré comme un ensemble d'utilitaires qui implémentent ce protocole et une suite d'outils pour l'utiliser. L'application client Secure Shell affiche la session pendant que le serveur SSH exécute la session. Nous appelons cela le modèle client-serveur. Les implémentations SSH prennent souvent en charge des applications telles que l'émulation de terminal et les transferts de fichiers.
Comment fonctionne SSH ?
Un émulateur de terminal sécurisé et un programme de connexion ont été inventés comme alternatives à Telnet, rlogin (connexion à distance) et rsh (shell distant). Les mêmes fonctions sont également activées par SSH : connexion à des systèmes distants et exécution de sessions de terminal à partir de ces systèmes. File Transfer Protocol (FTP) et rcp (remote copy) doivent également être remplacés par SSH, qui peut également remplacer les programmes de transfert de fichiers.
A quoi sert SSH ?
SSH est un protocole de sécurité présenté par défaut sur chaque serveur de centre de données, qu'il s'agisse d'un serveur Unix, Linux ou Mac. Il est également possible d'utiliser des connexions SSH pour envoyer des correctifs logiciels, des mises à jour et d'autres tâches d'administration ou de gestion, telles que l'accès à distance sécurisé aux ressources ou l'exécution de commandes à distance, en plus de sécuriser de nombreux types de communication entre les ordinateurs locaux et distants.
De plus, SSH permet de gérer les routeurs, le matériel serveur, les plates-formes de virtualisation, les systèmes d'exploitation et les logiciels de transfert de fichiers dans les programmes qui gèrent les systèmes.
Dans Secure Shell, les connexions sont établies aux serveurs, les modifications sont apportées et les téléchargements et sorties sont effectués à l'aide d'outils ou du terminal directement pour accomplir ces tâches. Dans les scripts, les sauvegardes, les outils de gestion de configuration et de nombreuses autres applications, les clés SSH peuvent être utilisées pour automatiser l'accès aux serveurs en automatisant l'accès aux scripts et aux sauvegardes.
Implémentations SSH
Le protocole SSH est open source. Dans la plupart des cas, il a été implémenté sur une plateforme informatique. La plupart des systèmes Linux et Unix ainsi que macOS d'Apple utilisent l'implémentation open source OpenSSH.
Windows PowerShell a commencé à prendre en charge OpenSSH en 2015. Depuis 2018, Windows 10 prend désormais en charge OpenSSH en option. La version portée par Microsoft d'OpenSSH nécessite une activation explicite dans l'application Paramètres Windows, contrairement à la plupart des systèmes d'exploitation de type Unix qui ont SSH par défaut.
L’implémentation SSH open source PuTTY est une autre option. Il a été initialement écrit pour Windows, macOS et Unix/BSD, mais fonctionne désormais sous Windows, macOS et Unix/BSD. L'utilisation de SSH sur un système Windows est l'une des options les plus populaires.
Si vous souhaitez voir plus d'articles de ce type, vous pouvez consulter Seahawk Media.