Commandes de shell sécurisé
Le tableau suivant récapitule les principales commandes de shell sécurisé.
Table 2-4 Commandes dans le shell sécurisé
|
|
|
Connecte un utilisateur à une machine distante et exécute de manière sécurisée les commandes sur une machine distante. La commande ssh permet de protéger les communications chiffrées entre deux hôtes non fiables sur un réseau non sécurisé. Les connexions X11 et les ports TCP/IP arbitraires peuvent également être transmis via le canal sécurisé.
|
|
Démon du shell sécurisé. Le démon détecte les connexions des clients et sécurise les communications chiffrées entre deux hôtes non fiables sur un réseau non sécurisé.
|
|
Ajoute des identités RSA ou DSA à l'agent d'authentification, ssh-agent. Les identités sont également appelées clés.
|
|
Contient les clés privées utilisées pour l'authentification avec clé publique. Le programme ssh-agent est lancé au début d'une session X ou d'une session de connexion. Toutes les autres fenêtres et les autres programmes sont lancés en tant que clients du programme ssh-agent. Par le biais de l'utilisation de variables d'environnement, l'agent peut être localisé et utilisé pour l'authentification lorsque les utilisateurs utilisent la commande ssh pour se connecter à d'autres systèmes.
|
|
Génère et gère des clés d'authentification pour le shell sécurisé.
|
|
Regroupe les clés publiques d'un certain nombre d'hôtes de shell sécurisé. Facilite la création et la vérification des fichiers ssh_known_hosts.
|
|
Permet à la commande ssh d'accéder aux clés d'hôte sur l'hôte local. Génère la signature numérique requise pendant l'authentification basée sur l'hôte avec le shell sécurisé v2. La commande est appelée par la commande ssh, et non par l'utilisateur.
|
|
Copie les fichiers de manière sécurisée entre les hôtes d'un réseau via un transport ssh chiffré. Contrairement à la commande rcp, la commande scp invite à saisir les mots de passe ou les phrases de passe si des informations de mot de passe sont nécessaires pour l'authentification.
|
|
Programme de transfert de fichier interactif similaire à la commande ftp. Contrairement à la commande ftp, la commande sftp effectue toutes les opérations sur un transport ssh chiffré. La commande établit la connexion, se connecte au nom d'hôte spécifié, puis entre en mode de commande interactif.
|
|
Le tableau suivant répertorie les options de commande qui remplacent les mots-clés de shell sécurisé. Les mots-clés sont spécifiés dans les fichiers ssh_config et sshd_config.
Table 2-5 Equivalents de ligne de commande des mots-clés de shell sécurisé
|
|
|
BatchMode
|
|
scp -B
|
BindAddress
|
ssh -b bind-addr
|
scp -a bind-addr
|
Cipher
|
ssh -c cipher
|
scp -c cipher
|
Ciphers
|
ssh -c cipher-spec
|
scp -c cipher-spec
|
Compression
|
ssh -C
|
scp -C
|
DynamicForward
|
ssh -D SOCKS4-port
|
|
EscapeChar
|
ssh -e escape-char
|
|
ForwardAgent
|
ssh -A pour activer
ssh -a pour désactiver
|
|
ForwardX11
|
ssh -X pour activer
ssh -x pour désactiver
|
|
GatewayPorts
|
ssh -g
|
|
IPv4
|
ssh -4
|
scp -4
|
IPv6
|
ssh -6
|
scp -6
|
LocalForward
|
ssh -L localport:remotehost:remoteport
|
|
MACS
|
ssh -m MAC-spec
|
|
Port
|
ssh -p port
|
scp -P port
|
Protocol
|
ssh -2 pour v2 uniquement
|
|
RemoteForward
|
ssh -R remoteport:localhost:localport
|
|
|