Secure shell sous gnu/linux

1.1. Principe Approche de ssh, des tunnels et des services mandataires 1.2. Présentation Un des principaux risques sur les réseaux provient de "l'écoute" possible puisque toutes les données transitent, si rien n'est fait, en clair sur les résaeux. C'est à dire qu'elles ne sont pas cryptées.
31 téléchargements

Noter ce document

-- / 20

Contenu de ce document de Informatique > Administration

Plan :

Sommaire 1.1. Principe 2 1.2. Présentation 2 1.3. Mode de fonctionnement de SSH 4 1.3.1. Mode de fonctionnement de la couche transport SSH 4 1.3.2. Fichiers de configuration d'OpenSSH 5 1.4. Configurer et utiliser SSH 6 1.4.1. Premiers pas 6 1.4.2. Utiliser un agent ssh 8 1.4.3. Automatisation dans X 9 1.5. Comprendre la redirection de port (Port Forwarding) 10 1.5.1. Redirection locale de port (-L Local) 11 1.5.2. Redirection distante de ports (-R Remote) 12 1.5.3. Schéma de redirection distante de ports 13 1.5.4. Exemple de cas d'utilisation 13 1.5.5. X and Port Forwarding 16 1.5.6. Automatisation de tâches SSH 16 1.6. Scénario d'utilisation d'un proxy ssh 17 1.6.1. Proxy HTTP 17 1.6.2. Autres scénarios 18 1.7. Utilisation de rsync 18 1.8. Utilisation de SCP et de SFTP 19 1.8.1. Utilisation de scp 19 1.8.2. Utilisation de sftp 20 1.9. Extrait de /etc/syslog.conf 21 1.10. Extrait de /var/log/syslog 21
31 téléchargements

Il faut être inscrit pour télécharger un document

Crée un compte gratuit pour télécharger ce document

Je m'inscrisOU

J'ai déjà un compte

Je me connecte