Cet article est dédié à expliquer comment utiliser SSh pour se connecter à un serveur distant sous Linux. Nous abordons également la méthode utilisant PuTTY pour se connecter à un serveur Linux distant. Bien entendu, PuTTY n'est pas le seul client SSH que vous pouvez utiliser pour vos connexions à distance. Jetez un oeil à ceci comparaison des meilleurs clients SSH pour Windows en 2022 et choisissez celui qui correspond à ce que vous souhaitez. L'accès aux appareils à distance est devenu une nécessité il y a longtemps, et nous pouvons difficilement imaginer ce que cela serait si nous ne pouvions pas contrôler les ordinateurs à distance.
- Qu’est-ce que SSH et que signifie-t-il ?
- Comment fonctionne SSH ?
- Qu'est-ce qu'un terminal ?
- Qu’est-ce que SSL ?
- Comment créer une connexion SSH ?
- Comment puis-je utiliser SSH pour me connecter à un serveur distant sous Linux ?
- Étapes supplémentaires vers le contrôle à distance SSH
- Qu’est-ce que PuTTY ?
- Comment se connecter à un serveur Linux à l’aide de PuTTY ?
- Comment configurer l’authentification par clé publique SSH sous Linux ?
- Étape 1 : Générer une paire de clés
- Étape 2 : Fournissez un nom de fichier et un mot de passe
- Étape 3 : Copier la clé publique
- Étape 4 : Saisissez les informations d'identification de votre compte
- Étape 5 : Connectez-vous au système distant
- Étape 6 : Créez le fichier nécessaire sur votre compte
- Étape 7 : Ajouter le contenu du fichier de clé publique au fichier de clés autorisées
- Étape 8 : Supprimez le fichier de clé publique
- Étape 9 : Ajoutez votre clé publique à d'autres systèmes (facultatif)
- Étape 10 : SSH sur votre compte sur le système distant
- Normes importantes de bureau à distance
- Qu’est-ce que VNC ?
- Tunnel VNC sur SSH
- Qu’est-ce que le RDP ?
- Réflexion finale : connexion à distance SSH
- FAQ
Il existe plusieurs façons de se connecter à une machine distante selon le système d'exploitation que vous utilisez, mais les deux protocoles les plus utilisés sont :
- Secure Shell (SSH) pour les appareils basés sur Linux
- Protocole de bureau à distance (RDP) pour les appareils Windows
Les deux protocoles utilisent des applications client et serveur pour créer des connexions à distance. Ces outils vous permettent d'accéder à d'autres machines et de les contrôler à distance, de transférer des données et de faire pratiquement tout ce que vous pouvez accomplir lorsque vous êtes physiquement assis devant l'ordinateur.
Qu’est-ce que SSH et que signifie-t-il ?
SSH (Secure Shell), également appelé « Secure Socket Shell », est un protocole qui vous permet de vous connecter en toute sécurité à un appareil distant ou à un serveur à l'aide d'une interface textuelle. Il existe deux protocoles les plus utilisés pour se connecter à une machine distante : SSH et RDP. La création d'une connexion SSH nécessite à la fois un composant client et un composant serveur.
Lorsqu'une connexion SSH sécurisée est créée, une session shell démarre et vous pourrez manipuler le serveur en tapant des commandes dans le client sur votre ordinateur local. Ceux qui souhaitent accéder à un appareil à distance de manière hautement sécurisée, en particulier les administrateurs système et réseau, utilisent ce protocole pour faire leur travail.
Besoin d'un bureau à distance ?
Serveurs RDP fiables et hautes performances avec une disponibilité de 99,95. Emportez votre ordinateur avec vous dans toutes les grandes villes des États-Unis, d'Europe et d'Asie.
Obtenez un serveur RDPComment fonctionne SSH ?
Pour créer une connexion SSH, vous avez besoin de deux composants :
le client et la partie côté serveur correspondante. Le client SSH est une application que vous exécutez sur un appareil que vous utilisez pour vous connecter à un autre ordinateur ou serveur. Le client utilise les données fournies par l'hôte distant pour initier la connexion. Lorsque les informations d'identification sont validées, le client crée une connexion cryptée.
Côté serveur, il existe une partie appelée Démon SSH (SSHD) qui écoute constamment un port TCP/IP spécifique pour les demandes potentielles de liaison client. Si un client a démarré une connexion, le démon SSH répondra avec les versions de logiciel et de protocole qu'il prend en charge, et les deux partageront leurs données d'identification.
Si les informations d'identification reçues sont correctes, SSH établira une nouvelle session pour l'environnement approprié. La version par défaut du protocole SSH pour la communication entre le serveur SSH et le client SSH est la version 2.
Lire aussi : Meilleur client SSH pour Windows en 2022
Qu'est-ce qu'un terminal ?
Si vous êtes nouveau sur Linux, vous aimeriez vous familiariser avec le terminal. Considérez-le comme le hub de raccourcis de commande ultime qui constitue le moyen générique de communiquer avec un serveur Linux.
Utiliser la ligne de commande peut sembler une tâche difficile, mais c'est simple si vous commencez par les bases - comme celles-ci 15 commandes de base que tout utilisateur devrait connaître.
Le terminal devient encore plus crucial si vous envisagez de développer une application (ou apprenez à en développer une) en utilisant PHP ou Python. Contrairement à Windows, qui gâche Python en essayant de le recréer avec une interface graphique, Linux intègre Python et d'autres langages de programmation dans le terminal. Donc, même si vous devez passer par certains étapes pour installer Python sur Windows seulement pour obtenir un désordre inefficace, Linux est livré avec, déjà et accessible depuis la ligne de commande.
Hébergement Linux simplifié
Vous voulez une meilleure façon d’héberger vos sites Web et applications Web ? Développer quelque chose de nouveau ? Vous n’aimez tout simplement pas Windows ? C'est pourquoi nous avons Linux VPS.
Obtenez votre VPS LinuxQu’est-ce que SSL ?
SSH utilise SSL (Secure Socket Layer) pour assurer la sécurité des données transférées entre le navigateur Web et le serveur. Le cryptage du lien entre un serveur Web et un navigateur se fait avec SSL, garantissant que toutes les données transmises entre eux restent privées et exemptes d'attaques. En d'autres termes, la création de clés publiques et privées entre les serveurs distants et les ordinateurs locaux connectés via SSH fait partie du protocole de sécurité SSL. Cette couche de protection supplémentaire est utile, en particulier dans le cas d'attaques de mots de passe par force brute.
Comment créer une connexion SSH ?
Étant donné que la création d'une connexion SSH nécessite à la fois un composant client et un composant serveur, vous devez vous assurer qu'ils sont installés sur des machines locales et distantes.
OuvertSSH est un outil SSH open source couramment utilisé pour les distributions Linux et est relativement facile à utiliser. Il a besoin d'accéder au terminal du serveur et à l'appareil auquel vous utilisez pour vous connecter. Veuillez noter qu'Ubuntu n'a pas de serveur SSH installé par défaut. À ce stade de ce guide de connexion à distance SSH, nous comprenons maintenant SSH et ses concepts associés. Passons donc à l'installation d'un client OpenSSH.
Étape 1 : Installer un client OpenSSH
Avant d'installer le client SSH, assurez-vous qu'il n'est pas déjà installé sur votre système. De nombreuses distributions Linux disposent déjà d'un client SSH.
- Exécutez la commande suivante pour installer OpenSSH sur votre appareil :
sudo apt-get install openssh-client
- Tapez le mot de passe du superutilisateur si nécessaire.
- Appuyez sur Entrée pour terminer le processus d'installation.
À condition que vous disposiez des autorisations nécessaires pour accéder avec le nom d'hôte ou l'adresse IP, vous pouvez désormais utiliser SSH sur n'importe quel ordinateur doté d'une application côté serveur.
Étape 2 : Installer un serveur OpenSSH
Pour accepter les connexions SSH, la partie côté serveur de la boîte à outils logicielle SSH doit être installée sur l'ordinateur. Pour ce faire, vous devez suivre les étapes suivantes :
- Ouvrez le terminal sur votre ordinateur serveur. Vous pouvez soit rechercher un terminal, soit cliquer sur CTRL + ALT + T sur votre clavier.
- Entrez la commande suivante pour installer votre serveur SSH :
sudo apt-get install openssh-server
- Tapez le mot de passe du superutilisateur si nécessaire.
- Presse Entrer et Y pour permettre à l'installation de continuer après l'invite d'espace disque.
Après avoir effectué les étapes ci-dessus, les fichiers de support appropriés seront installés pour vous, puis vous pourrez vérifier si le serveur SSH est en cours d'exécution sur la machine en entrant cette commande :
sudo service ssh status
La réponse du terminal devrait être identique à celle-ci si le service SSH fonctionne correctement :

Une autre approche pour savoir si le serveur OpenSSH est correctement installé et acceptera les connexions consiste à réexécuter la commande ssh localhost dans l'invite de votre terminal. La réponse ressemblera à cet écran lorsque vous exécutez la commande pour la première fois :

Maintenant, entrez Oui or y pour continuer.
Super travail ! Votre serveur est maintenant prêt à accepter les demandes de connexion à distance SSH provenant d'un autre ordinateur à l'aide d'un client SSH.
Comment puis-je utiliser SSH pour me connecter à un serveur distant sous Linux ?
Maintenant que le client et le serveur OpenSSH sont installés sur chaque appareil dont vous avez besoin ; you can create a secure SSH remote connection to your servers via the following steps:
- Ouvrez le terminal SSH sur votre ordinateur et lancez la commande suivante :
Si le nom d'utilisateur sur votre appareil local correspond à celui auquel vous allez vous connecter sur le serveur, vous pouvez exécuter cette commande :
ssh your_username@host_ip_address
Si le nom d'utilisateur sur votre appareil local correspond à celui du serveur auquel vous allez vous connecter, vous pouvez exécuter cette commande :
ssh host_ip_address
Et appuyez sur Entrer.
- Entrez votre mot de passe et appuyez sur Entrée. Note that you won’t get any feedback on the screen when you type. Si vous collez votre mot de passe, assurez-vous qu'il est stocké en toute sécurité et non dans un fichier texte.
- When you connect to a server for the first time, you’ll be asked if you want to continue connecting. Tapez simplement "Oui» et appuyez sur Entrer. Ce message n'apparaîtrait cette fois que parce que le serveur distant n'est pas identifié sur votre ordinateur local.
- La clé d'empreinte digitale ECDSA est maintenant ajoutée et vous êtes connecté au serveur distant.
Si l'appareil auquel vous essayez de vous connecter à distance se trouve sur le même réseau, il est plus sûr d'utiliser l'adresse IP privée plutôt que l'adresse IP publique. Otherwise, you would only need to use the public IP address. You can now manage and control a remote device using your terminal. Si vous rencontrez des difficultés pour vous connecter à un serveur distant, assurez-vous de l'exactitude de l'adresse IP de l'appareil distant, de votre nom d'utilisateur et de votre mot de passe. Moreover, check to see if the port SSH daemon is listening to is not blocked by a firewall or forwarded incorrectly.
Hébergement Linux simplifié
Vous voulez une meilleure façon d’héberger vos sites Web et applications Web ? Développer quelque chose de nouveau ? Vous n’aimez tout simplement pas Windows ? C'est pourquoi nous avons Linux VPS.
Obtenez votre VPS LinuxÉtapes supplémentaires vers le contrôle à distance SSH
Maintenant que vous pouvez créer une connexion à distance SSH à votre serveur, nous vous recommandons vivement de suivre quelques étapes supplémentaires pour améliorer le contrôle à distance SSH et sa sécurité. Parce que lorsque vous utilisez des valeurs par défaut pour la configuration liée à la connexion à distance SSH, votre système devient plus sujet au piratage et aux intrusions, ce qui rend l'ensemble de l'accès SSH à distance non sécurisé et fait de votre système la cible d'attaques scriptées.
Voici quelques suggestions pour améliorer la sécurité SSH dont vous pouvez profiter en éditant le fichier de configuration sshd :
- Modifiez le port TCP par défaut sur lequel le démon SSH écoute et remplacez-le de 22 par quelque chose de beaucoup plus élevé, comme 245976. Faites attention à ne pas utiliser de numéros de port faciles à deviner, tels que 222, 2222 ou 22222.
- Utilisez des paires de clés SSH pour l'authentification de la connexion SSH sans mot de passe. Ils sont plus sûrs et permettent de se connecter sans utiliser votre mot de passe, vous offrant ainsi une approche plus rapide et plus pratique.
- Désactivez les connexions par mot de passe sur votre serveur. Parce que si votre mot de passe est piraté, sa désactivation éliminera la possibilité de l'utiliser pour vous connecter à vos serveurs. Avant cela, il est crucial de s’assurer que l’authentification par bi-clés fonctionne correctement.
- Désactivez l'accès root à votre serveur et utilisez un compte normal avec la commande su – (pour passer à un utilisateur root).
We now know better about SSH remote connection and how to access SSH remotely. We referred to PuTTy multiple times in this article; naturally, if you are not familiar with PuTTy, you will have some questions about it. Ainsi, en plus de fournir un article sur les directives de connexion à distance SSH, nous vous donnerons un aperçu de PuTTy et vous montrerons comment l'utiliser pour vous connecter à un serveur Linux.
Qu’est-ce que PuTTY ?
PuTTY is a popular Windows terminal emulator that is not limited to Windows operating systems. PuTTy est gratuit et open source, il est donc également populaire auprès des utilisateurs de Linux et offre une interface utilisateur texte pour les ordinateurs distants exécutant l'un de ses protocoles pris en charge. y compris SSH et Telnet.
[su_button url=”https://www.putty.org/” target=”blank” style=”soft” size=”5″]Télécharger Putty[/su_button]
Note: PuTTY est un logiciel téléchargeable gratuitement et offre un moyen simple d'accéder à l'environnement shell Unix à partir de votre système Windows. Contrairement à Unix, Windows n'a pas de serveur ou de client SSH préinstallé. C'est pourquoi le programme de transfert de fichiers réseau prend en charge divers protocoles, notamment les clients Telnet.
Lire aussi : Générer des clés SSH dans Windows 10
Comment télécharger et installer Putty sur Ubuntu Linux ?
La version Linux de PuTTY est une application de terminal graphique qui n'est pas préinstallée dans la plupart des distributions Linux. Cependant, vous pouvez facilement installer puTTY via un terminal sur un appareil basé sur Linux.
Si PuTTY n’est pas installé, veuillez visiter le Télécharger PuTTY et téléchargez le programme d'installation Linux à partir de la section Fichiers de package de la page.
La bonne nouvelle pour les utilisateurs de Linux est que PuTTY est disponible dans le référentiel de l'univers Ubuntu. Pour installer PuTTY sur Linux Ubuntu, vous devez d'abord vous assurer que le référentiel de l'univers est activé. Utilisez cette commande :
sudo add-apt-repository universe
Une fois le référentiel de l'univers activé, vous pouvez mettre à jour Ubuntu avec cette commande :
sudo apt update
Installez ensuite PuTTY avec cette commande :
sudo apt install putty
Une fois l'installation de PuTTY terminée, vous pouvez démarrer PuTTY en le recherchant dans le menu. La version Linux de PuTTY ressemble presque à la version Windows. Ainsi, vous n’aurez aucune difficulté à vous repérer dans les paramètres nouveaux et modifiés.
Comment se connecter à un serveur Linux à l’aide de PuTTY ?
Si vous souhaitez vous connecter à un serveur Linux à l'aide de PuTTY après l'avoir installé, vous devez suivre ces étapes :
Étape 1 : configurer PuTTY
L'écran de configuration de la session principale apparaîtra lorsque vous lancerez PuTTY. Commencez par saisir le Nom d'hôte (ou adresse IP) du serveur auquel vous essayez de vous connecter.
Le port sera défini sur 22 par défaut, car il s'agit du port standard pour SSH sur la plupart des serveurs, ce qui constitue une vulnérabilité car les pirates sauront quel port cibler par défaut. Tu devrais changez le port SSH en suivant ces instructions puis changez le numéro dans PuTTY. Assurez-vous que le type de connexion est défini sur SSH.
Supposons que vous n’utilisiez pas de clé privée pour vous connecter à votre serveur et que vous n’aimiez pas enregistrer votre configuration pour une utilisation ultérieure. Dans ce cas, vous devez cliquer sur Ouvrir pour activer une connexion immédiate SSH à votre serveur qui l'authentifie avec le mot de passe de votre compte.
Si c'est la première fois que vous vous connectez à votre serveur, PuTTY affichera un Avertissement de sécurité pour vous faire savoir qu'il n'a pas de clé dans le registre pour ce serveur. C’est habituel pour votre première connexion.

Si la connexion réussit, il vous sera demandé de saisir votre mot de passe. Une fois cela fait, vous serez désormais connecté à un shell sur votre serveur.
Lire aussi : Installez MikroTik CHR sur VPS (à l'aide de PuTTY)
Étape 2 : Enregistrez la configuration PuTTY pour les prochaines fois
PuTTY vous permet d'enregistrer la configuration que vous utilisez pour vous connecter à un serveur afin de ne pas avoir à saisir toutes les informations à chaque fois. Une fois que vous avez rempli tous les champs nécessaires et que vous êtes prêt à vous connecter, assurez-vous que vous êtes sur l'écran principal de configuration de session décrit ci-dessus.
Vous pouvez voir le nom d'hôte et le numéro de port de votre serveur. Entrez le nom de votre configuration de session SSH enregistrée dans la zone de texte sous Séances enregistrées et appuyez sur Sauvegarder.
Comment configurer l’authentification par clé publique SSH sous Linux ?
PuTTY peut également être configuré pour utiliser des clés SSH. Les clés SSH sont des méthodes d’authentification plus sûres et parfois plus pratiques. Vous pouvez utiliser PuTTY lui-même pour les générer. Voici notre guide sur la génération de clés SSH à l'aide de PuTTY sous Windows. Vous pouvez l'utiliser pour renforcer rapidement votre sécurité SSH.
Vous devez suivre quelques étapes pour configurer l'authentification par clé publique via SSH sur un ordinateur Linux (ou macOS) :
Étape 1 : Générer une paire de clés
Tout d'abord, connectez-vous à l'ordinateur que vous utiliserez pour accéder à l'hôte distant et utilisez la ligne de commande SSH pour générer une paire de clés par l'algorithme RSA. Pour générer des clés RSA, tapez ce qui suit sur la ligne de commande et cliquez sur Entrée :
ssh-keygen -t rsa
Étape 2 : Fournissez un nom de fichier et un mot de passe
Vous devrez donner un nom de fichier pour enregistrer la paire de clés et un mot de passe pour protéger votre clé privée. Si vous souhaitez continuer avec le nom de fichier et l'emplacement par défaut de votre paire de clés, cliquez sur Entrée ou Retour sans saisir de nom de fichier. Vous pouvez également saisir un nom de fichier tel que My_ssh_key à l'invite et appuyer sur Entrée ou Retour. Faites attention au fait que de nombreux hôtes distants sont configurés pour accepter les clés privées avec le nom de fichier et le chemin par défaut. Par conséquent, vous devez l'invoquer explicitement sur la ligne de commande SSH ou dans un fichier de configuration client SSH (~/.ssh/config).
Vous devez saisir un mot de passe comportant au moins cinq caractères et cliquer sur Entrée ou Retour. Si vous cliquez sur Entrée sans mot de passe, cela générera votre clé privée sans protection par mot de passe.
Étape 3 : Copier la clé publique
Utilisez SFTP ou SCP pour copier le fichier de clé publique sur votre compte sur le système distant.
Étape 4 : Saisissez les informations d'identification de votre compte
Il vous sera demandé maintenant le mot de passe de votre compte. Votre clé publique sera dupliquée dans votre répertoire personnel et conservée avec le même nom de fichier sur le système distant.
Étape 5 : Connectez-vous au système distant
Connectez-vous au système distant avec le nom d'utilisateur et le mot de passe de votre compte
Étape 6 : Créez le fichier nécessaire sur votre compte
Si votre compte sur le système distant ne dispose pas déjà d'un fichier ~/.ssh/authorized_keys, créez-en un en tapant les commandes suivantes :
mkdir -p ~/.ssh
touch ~/.ssh/authorized_keys
Étape 7 : Ajoutez le contenu du fichier de clé publique au fichier de clés autorisées

Sur le système distant, ajoutez le contenu de votre fichier de clé publique, comme ~/id_rsa.pub, à une nouvelle ligne de votre fichier ~/.ssh/authorized_keys à l'aide de la commande suivante :
cat ~/id_rsa.pub >> ~/.ssh/authorized_keys
Vous souhaiterez peut-être vérifier le contenu de ~/.ssh/authorized_keys pour vous assurer que votre clé publique a été correctement ajoutée via la commande ci-dessous :
more ~/.ssh/authorized_keys
Étape 8 : Supprimez le fichier de clé publique
vous pouvez désormais supprimer en toute sécurité le fichier de clé publique de votre compte sur le système distant en utilisant le code suivant sur la ligne de commande :
rm ~/id_rsa.pub
Alternativement, si vous souhaitez conserver une copie de votre clé publique sur le système distant, déplacez-la vers votre répertoire .ssh via cette commande :
mv ~/id_rsa.pub ~/.ssh/
Étape 9 : Ajoutez votre clé publique à d'autres systèmes (facultatif)
À ce stade de la configuration de l'authentification par clé publique SSH, vous pouvez répéter ces étapes pour ajouter votre clé publique à d'autres systèmes distants auxquels vous souhaitez accéder depuis l'ordinateur avec votre clé privée à l'aide de l'authentification par clé publique SSH.
Étape 10 : SSH sur votre compte sur le système distant
Désormais, vous devriez pouvoir profiter des avantages de la connexion à distance SSH, en utilisant votre compte sur le système distant qui possède votre clé privée. Si votre clé privée est protégée par mot de passe, le système distant vous demandera le mot de passe ou la phrase secrète (comme l'image ci-dessous). Faites attention à ce que le mot de passe ou la phrase secrète de votre clé privée ne soit pas envoyé au système distant.

Si votre clé privée n'est pas protégée par mot de passe, le système distant vous amènera à la ligne de commande dans votre répertoire personnel sans vous demander de mot de passe ou de phrase secrète, et vous verrez une sortie similaire à celle-ci :

Cliquez sur le Ouvrir onglet, entrez le mot de passe et connectez-vous.
Outre la connexion à distance SSH, plusieurs outils de bureau à distance vous permettent de prendre le contrôle d'un système à distance. Discutons brièvement de ces outils.
Lire aussi : Tout ce que vous devez savoir sur le proxy SSH SOCKS5
Normes importantes de bureau à distance
VNC et RDP sont deux protocoles de bureau à distance ; ces deux technologies ont des objectifs similaires, mais leurs méthodes diffèrent.
Qu’est-ce que VNC ?
Parfois, VNC (virtual network computing) est confondu par erreur avec VPN (Virtual Private Network). Ils fonctionnent tous deux de la même manière dans l’environnement réseau peer-to-peer, permettant l’accès à distance à un ordinateur. Cependant, ils ne sont pas essentiellement les mêmes.
VNC offre un accès complet aux appareils via des systèmes de partage de bureau qui vous permettent de prendre le contrôle total de votre machine à distance. Les fonctionnalités de bureau à distance assurent la productivité de toutes les parties intéressées, y compris les utilisateurs individuels, les organisations et le personnel informatique.
D'un autre côté, un VPN offre un accès à distance au réseau plutôt qu'au système lui-même, ce qui indique que vous ne pouvez accéder qu'aux données et équipements partagés, comme une imprimante partagée sur un lieu de travail.
Tunnel VNC sur SSH
Si vous vous connectez à un poste de travail distant à l'aide du protocole Virtual Network Computing (VNC), votre connexion ne sera pas sécurisée. Certains clients VNC ne protègent pas votre connexion au-delà du point de connexion initial. Vous pouvez tunneler une connexion VNC via un tunnel Safe Shell (SSH) pour contourner le problème. Le tunnel SSH fournit une connexion sécurisée pour VNC, vous permettant d'utiliser des connexions VNC lorsque le port VNC habituel (port 5901) est bloqué.
Certains réseaux d'entreprise bloquent les ports standard, tels que le port 5901, pour une protection supplémentaire. Le tunneling VNC via SSH vous permettra donc de surmonter ce problème.
Qu’est-ce que le RDP ?
RDP (Remote Desktop Protocol) est un protocole de communication réseau créé par Microsoft qui permet aux utilisateurs de se connecter à distance à un autre appareil. Remote Desktop Protocol est une extension des protocoles T.120 (protocoles réguliers) faisant partie de l'UIT (Union internationale des télécommunications).
Besoin d'un bureau à distance ?
Serveurs RDP fiables et hautes performances avec une disponibilité de 99,95. Emportez votre ordinateur avec vous dans toutes les grandes villes des États-Unis, d'Europe et d'Asie.
Obtenez un serveur RDPRéflexion finale : connexion à distance SSH
Pour créer une connexion à distance SSH et l'utiliser pour connecter un serveur sous Linux, vous avez besoin du client et de la partie côté serveur correspondante sous forme de deux composants. Cet article d'orientation explique comment accéder à SSH à distance et utiliser ses avantages. Nous sommes également fiers d'offrir divers Forfaits VPS Linux pour vous aider à utiliser au maximum ses grandes qualités. Chez cloudzy, nous faisons de notre mieux pour vous fournir des solutions VPS Linux exceptionnelles afin que le service sélectionné offre une sécurité et des performances excellentes, vous offrant une expérience d'hébergement exceptionnelle.
FAQ
Qu’est-ce que SSH ?
SSH est un protocole utilisé pour la sécurité lors de la connexion à un serveur distant. La commande ssh utilise ce protocole pour transférer des données entre le client et l'hôte sous une forme cryptée.
Comment configurer les clés SSH ?
- Générer des clés SSH
- Nommez vos clés SSH
- Entrez un mot de passe (facultatif)
- Déplacer la clé publique vers le système distant
- Testez votre connexion.
Qu’est-ce que la paire de clés SSH ?
Chaque paire de clés SSH comprend deux clés appelées : une clé publique et une clé privée. Toute personne possédant une copie de la clé publique peut chiffrer les données, mais ces données ne peuvent être lues que par une personne détenant la clé privée correspondante.
Où se trouve la clé privée SSH ?
Si vous utilisez le nom par défaut, votre clé privée sera stockée dans « /root/.ssh/id_rsa ».