Gestion de l'accès au shell sécurisé dans Oracle® Solaris 11.2

Quitter la vue de l'impression

Mis à jour : Septembre 2014
 
 

Commandes de shell sécurisé

Le tableau suivant récapitule les principales commandes de shell sécurisé.

Table 2-4  Commandes dans le shell sécurisé
Page de manuel pour les commandes
Description
Connecte un utilisateur à une machine distante et exécute de manière sécurisée les commandes sur une machine distante. La commande ssh permet de protéger les communications chiffrées entre deux hôtes non fiables sur un réseau non sécurisé. Les connexions X11 et les ports TCP/IP arbitraires peuvent également être transmis via le canal sécurisé.
Démon du shell sécurisé. Le démon détecte les connexions des clients et sécurise les communications chiffrées entre deux hôtes non fiables sur un réseau non sécurisé.
Ajoute des identités RSA ou DSA à l'agent d'authentification, ssh-agent. Les identités sont également appelées clés.
Contient les clés privées utilisées pour l'authentification avec clé publique. Le programme ssh-agent est lancé au début d'une session X ou d'une session de connexion. Toutes les autres fenêtres et les autres programmes sont lancés en tant que clients du programme ssh-agent. Par le biais de l'utilisation de variables d'environnement, l'agent peut être localisé et utilisé pour l'authentification lorsque les utilisateurs utilisent la commande ssh pour se connecter à d'autres systèmes.
Génère et gère des clés d'authentification pour le shell sécurisé.
Regroupe les clés publiques d'un certain nombre d'hôtes de shell sécurisé. Facilite la création et la vérification des fichiers ssh_known_hosts.
Permet à la commande ssh d'accéder aux clés d'hôte sur l'hôte local. Génère la signature numérique requise pendant l'authentification basée sur l'hôte avec le shell sécurisé v2. La commande est appelée par la commande ssh, et non par l'utilisateur.
Copie les fichiers de manière sécurisée entre les hôtes d'un réseau via un transport ssh chiffré. Contrairement à la commande rcp, la commande scp invite à saisir les mots de passe ou les phrases de passe si des informations de mot de passe sont nécessaires pour l'authentification.
Programme de transfert de fichier interactif similaire à la commande ftp. Contrairement à la commande ftp, la commande sftp effectue toutes les opérations sur un transport ssh chiffré. La commande établit la connexion, se connecte au nom d'hôte spécifié, puis entre en mode de commande interactif.

Le tableau suivant répertorie les options de commande qui remplacent les mots-clés de shell sécurisé. Les mots-clés sont spécifiés dans les fichiers ssh_config et sshd_config.

Table 2-5  Equivalents de ligne de commande des mots-clés de shell sécurisé
Mot-clé
Remplacement de ligne de commande ssh
Remplacement de ligne de commande scp
BatchMode
scp -B
BindAddress
ssh -b bind-addr
scp -a bind-addr
Cipher
ssh -c cipher
scp -c cipher
Ciphers
ssh -c cipher-spec
scp -c cipher-spec
Compression
ssh -C
scp -C
DynamicForward
ssh -D SOCKS4-port
EscapeChar
ssh -e escape-char
ForwardAgent
ssh -A pour activer
ssh -a pour désactiver
ForwardX11
ssh -X pour activer
ssh -x pour désactiver
GatewayPorts
ssh -g
IPv4
ssh -4
scp -4
IPv6
ssh -6
scp -6
LocalForward
ssh -L localport:remotehost:remoteport
MACS
ssh -m MAC-spec
Port
ssh -p port
scp -P port
Protocol
ssh -2 pour v2 uniquement
RemoteForward
ssh -R remoteport:localhost:localport