JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Administration d'Oracle Solaris : services de sécurité     Oracle Solaris 11 Information Library (Français)
search filter icon
search icon

Informations document

Préface

Partie I Présentation de la sécurité

1.  Services de sécurité (présentation)

Partie II Sécurité du système, des fichiers et des périphériques

2.  Gestion de la sécurité de la machine (présentation)

3.  Contrôle de l'accès aux systèmes (tâches)

4.  Service d'analyse antivirus (tâches)

5.  Contrôle de l'accès aux périphériques (tâches)

6.  Utilisation de l'outil de génération de rapports d'audit de base (tâches)

7.  Contrôle de l'accès aux fichiers (tâches)

Partie III Rôles, profils de droits et privilèges

8.  Utilisation des rôles et des privilèges (présentation)

9.  Utilisation du contrôle d'accès basé sur les rôles (tâches)

10.  Attributs de sécurité dans Oracle Solaris (référence)

Partie IV Services cryptographiques

11.  Structure cryptographique (présentation)

12.  Structure cryptographique (tâches)

13.  Structure de gestion des clés

Partie V Services d'authentification et communication sécurisée

14.  Authentification des services réseau (tâches)

15.  Utilisation de PAM

16.  Utilisation de SASL

17.  Utilisation de Secure Shell (tâches)

18.  Secure Shell (référence)

Session Secure Shell standard

Caractéristiques des sessions dans Secure Shell

Authentification et échange de clés dans Secure Shell

Acquisition d'informations d'identification GSS dans Secure Shell

Exécution des commandes et transmission de données dans Secure Shell

Configuration des clients et des serveurs dans Secure Shell

Configuration des clients dans Secure Shell

Configuration du serveur dans Secure Shell

Mots-clés dans Secure Shell

Paramètres spécifiques à l'hôte dans Secure Shell

Secure Shell et les variables d'environnement de connexion

Mise à jour des hôtes connus dans Secure Shell

Fichier Secure Shell

Commandes Secure Shell

Partie VI Service Kerberos

19.  Introduction au service Kerberos

20.  Planification du service Kerberos

21.  Configuration du service Kerberos (tâches)

22.  Messages d'erreur et dépannage de Kerberos

23.  Administration des principaux et des stratégies Kerberos (tâches)

24.  Utilisation des applications Kerberos (tâches)

25.  Service Kerberos (référence)

Partie VII Audit dans Oracle Solaris

26.  Audit (présentation)

27.  Planification de l'audit

28.  Gestion de l'audit (tâches)

29.  Audit (référence)

Glossaire

Index

Commandes Secure Shell

Le tableau suivant récapitule les principales commandes Secure Shell.

Tableau 18-7 Commandes Secure Shell

Page de manuel pour les commandes
Description
Connecte un utilisateur à une machine distante et exécute de manière sécurisée les commandes sur une machine distante. Cette commande est le remplacement Secure Shell des commandes rlogin et rsh. La commande ssh permet de protéger les communications chiffrées entre deux hôtes non autorisés sur un réseau non sécurisé. Les connexions X11 et les ports TCP/IP arbitraires peuvent également être transmis via le canal sécurisé.
Est le démon pour Secure Shell. Le démon détecte les connexions des clients et sécurise les communications chiffrées entre deux hôtes non autorisés sur un réseau non sécurisé.
Ajoute des identités RSA ou DSA à l'agent d'authentification, ssh-agent. Les identités sont également appelées clés.
Contient les clés privées qui sont utilisées pour l'authentification avec clé publique. Le programme ssh-agent est lancé au début d'une session X ou d'une session de connexion. Toutes les autres fenêtres et les autres programmes sont lancés en tant que clients du programme ssh-agent. Par le biais de l'utilisation de variables d'environnement, l'agent peut être localisé et utilisé pour l'authentification lorsque les utilisateurs utilisent la commande ssh pour se connecter à d'autres systèmes.
Génère et gère des clés d'authentification pour Secure Shell.
Regroupe les clés publiques d'un certain nombre d'hôtes Secure Shell. Facilite la création et la vérification des fichiers ssh_known_hosts.
Est utilisé par les commandes ssh pour accéder aux clés d'hôte sur l'hôte local. Génère la signature numérique requise pendant l'authentification basée sur l'hôte avec Secure Shell v2. La commande est appelée par la commande ssh, et non par l'utilisateur.
Copie les fichiers de manière sécurisée entre les hôtes d'un réseau via un transport ssh chiffré. Contrairement à la commande rcp, la commande scp demande à saisir les mots de passe ou les phrases de passe, si des informations de mot de passe sont nécessaires pour l'authentification.
Est un programme de transmission de fichier interactif similaire à la commande ftp. Contrairement à la commande ftp, la commande sftp effectue toutes les opérations sur un transport ssh chiffré. La commande établit la connexion, se connecte au nom d'hôte spécifié, puis entre en mode de commande interactif.

Le tableau suivant répertorie les options de commande qui se substituent aux mots-clés Secure Shell. Les mots-clés sont spécifiés dans les fichiers ssh_config et sshd_config.

Tableau 18-8 Options de ligne de commande équivalentes aux mots-clés Secure Shell

Mot-clé
Option de ligne de commande de substitution ssh
Option de ligne de commande de substitution scp
BatchMode
scp -B
BindAddress
ssh -b bind-addr
scp -a bind-addr
Cipher
ssh -c cipher
scp -c cipher
Ciphers
ssh -c cipher-spec
scp -c cipher-spec
Compression
ssh -C
scp -C
DynamicForward
ssh -D SOCKS4-port
EscapeChar
ssh -e escape-char
ForwardAgent
ssh -A pour activer

ssh -a pour désactiver

ForwardX11
ssh -X pour activer

ssh -x pour désactiver

GatewayPorts
ssh -g
IPv4
ssh -4
scp -4
IPv6
ssh -6
scp -6
LocalForward
ssh -L localport:remotehost:remoteport
MACS
ssh -m mac-spec
Port
ssh -p port
scp -P port
Protocol
ssh -2 pour v2 uniquement
RemoteForward
ssh -R remoteport:localhost:localport