50% de réduction tous les plans, durée limitée. À partir de $2.48/mo
il reste 20 minutes
Sécurité et réseau

Comment utiliser SSH pour se connecter à un serveur distant sous Linux ?[Édition 2023]

Allen By Allen 20 minutes de lecture Mis à jour il y a 4 jours
Utilisez SSH pour vous connecter à un serveur distant sous Linux

Cet article est dédié à expliquer comment utiliser SSh pour se connecter à un serveur distant sous Linux. Nous abordons également la méthode utilisant PuTTY pour se connecter à un serveur Linux distant. Bien entendu, PuTTY n'est pas le seul client SSH que vous pouvez utiliser pour vos connexions à distance. Jetez un oeil à ceci comparaison des meilleurs clients SSH pour Windows en 2022 et choisissez celui qui correspond à ce que vous souhaitez. L'accès aux appareils à distance est devenu une nécessité il y a longtemps, et nous pouvons difficilement imaginer ce que cela serait si nous ne pouvions pas contrôler les ordinateurs à distance.

Table des matières

Il existe plusieurs façons de se connecter à une machine distante selon le système d'exploitation que vous utilisez, mais les deux protocoles les plus utilisés sont :

  1. Secure Shell (SSH) pour les appareils basés sur Linux
  2. Protocole de bureau à distance (RDP) pour les appareils Windows

Les deux protocoles utilisent des applications client et serveur pour créer des connexions à distance. Ces outils vous permettent d'accéder à d'autres machines et de les contrôler à distance, de transférer des données et de faire pratiquement tout ce que vous pouvez accomplir lorsque vous êtes physiquement assis devant l'ordinateur.

Qu’est-ce que SSH et que signifie-t-il ?

SSH (Secure Shell), également appelé « Secure Socket Shell », est un protocole qui vous permet de vous connecter en toute sécurité à un appareil distant ou à un serveur à l'aide d'une interface textuelle. Il existe deux protocoles les plus utilisés pour se connecter à une machine distante : SSH et RDP. La création d'une connexion SSH nécessite à la fois un composant client et un composant serveur.

Lorsqu'une connexion SSH sécurisée est créée, une session shell démarre et vous pourrez manipuler le serveur en tapant des commandes dans le client sur votre ordinateur local. Ceux qui souhaitent accéder à un appareil à distance de manière hautement sécurisée, en particulier les administrateurs système et réseau, utilisent ce protocole pour faire leur travail.

RDP-vps Besoin d'un bureau à distance ?

Serveurs RDP fiables et hautes performances avec une disponibilité de 99,95. Emportez votre ordinateur avec vous dans toutes les grandes villes des États-Unis, d'Europe et d'Asie.

Obtenez un serveur RDP

Comment fonctionne SSH ?

Pour créer une connexion SSH, vous avez besoin de deux composants :
le client et la partie côté serveur correspondante. Le client SSH est une application que vous exécutez sur un appareil que vous utilisez pour vous connecter à un autre ordinateur ou serveur. Le client utilise les données fournies par l'hôte distant pour initier la connexion. Lorsque les informations d'identification sont validées, le client crée une connexion cryptée.

Côté serveur, il existe une partie appelée Démon SSH (SSHD) qui écoute constamment un port TCP/IP spécifique pour les demandes potentielles de liaison client. Si un client a démarré une connexion, le démon SSH répondra avec les versions de logiciel et de protocole qu'il prend en charge, et les deux partageront leurs données d'identification.

Si les informations d'identification reçues sont correctes, SSH établira une nouvelle session pour l'environnement approprié. La version par défaut du protocole SSH pour la communication entre le serveur SSH et le client SSH est la version 2.

Lire aussi :  Meilleur client SSH pour Windows en 2022

Qu'est-ce qu'un terminal ?

Si vous êtes nouveau sur Linux, vous aimeriez vous familiariser avec le terminal. Considérez-le comme le hub de raccourcis de commande ultime qui constitue le moyen générique de communiquer avec un serveur Linux.

Utiliser la ligne de commande peut sembler une tâche difficile, mais c'est simple si vous commencez par les bases - comme celles-ci 15 commandes de base que tout utilisateur devrait connaître.

Le terminal devient encore plus crucial si vous envisagez de développer une application (ou apprenez à en développer une) en utilisant PHP ou Python. Contrairement à Windows, qui gâche Python en essayant de le recréer avec une interface graphique, Linux intègre Python et d'autres langages de programmation dans le terminal. Donc, même si vous devez passer par certains étapes pour installer Python sur Windows seulement pour obtenir un désordre inefficace, Linux est livré avec, déjà et accessible depuis la ligne de commande.

Linux-VPS Hébergement Linux simplifié

Vous voulez une meilleure façon d’héberger vos sites Web et applications Web ? Développer quelque chose de nouveau ? Vous n’aimez tout simplement pas Windows ? C'est pourquoi nous avons Linux VPS.

Obtenez votre VPS Linux

Qu’est-ce que SSL ?

SSH utilise SSL (Secure Socket Layer) pour assurer la sécurité des données transférées entre le navigateur Web et le serveur. Le cryptage du lien entre un serveur Web et un navigateur se fait avec SSL, garantissant que toutes les données transmises entre eux restent privées et exemptes d'attaques. En d'autres termes, la création de clés publiques et privées entre les serveurs distants et les ordinateurs locaux connectés via SSH fait partie du protocole de sécurité SSL. Cette couche de protection supplémentaire est utile, en particulier dans le cas d'attaques de mots de passe par force brute.

Comment créer une connexion SSH ?

Étant donné que la création d'une connexion SSH nécessite à la fois un composant client et un composant serveur, vous devez vous assurer qu'ils sont installés sur des machines locales et distantes.

OuvertSSH est un outil SSH open source couramment utilisé pour les distributions Linux et est relativement facile à utiliser. Il a besoin d'accéder au terminal du serveur et à l'appareil auquel vous utilisez pour vous connecter. Veuillez noter qu'Ubuntu n'a pas de serveur SSH installé par défaut. À ce stade de ce guide de connexion à distance SSH, nous comprenons maintenant SSH et ses concepts associés. Passons donc à l'installation d'un client OpenSSH.

Étape 1 : Installer un client OpenSSH

Avant d'installer le client SSH, assurez-vous qu'il n'est pas déjà installé sur votre système. De nombreuses distributions Linux disposent déjà d'un client SSH.

  1. Exécutez la commande suivante pour installer OpenSSH sur votre appareil :
sudo apt-get install openssh-client
  1. Tapez le mot de passe du superutilisateur si nécessaire.
  2. Appuyez sur Entrée pour terminer le processus d'installation.

À condition que vous disposiez des autorisations nécessaires pour accéder avec le nom d'hôte ou l'adresse IP, vous pouvez désormais utiliser SSH sur n'importe quel ordinateur doté d'une application côté serveur.

Étape 2 : Installer un serveur OpenSSH

Pour accepter les connexions SSH, la partie côté serveur de la boîte à outils logicielle SSH doit être installée sur l'ordinateur. Pour ce faire, vous devez suivre les étapes suivantes :

  1. Ouvrez le terminal sur votre ordinateur serveur. Vous pouvez soit rechercher un terminal, soit cliquer sur CTRL + ALT + T sur votre clavier.
  2. Entrez la commande suivante pour installer votre serveur SSH :
sudo apt-get install openssh-server
  1. Tapez le mot de passe du superutilisateur si nécessaire.
  2. Presse Entrer et Y pour permettre à l'installation de continuer après l'invite d'espace disque.

Après avoir effectué les étapes ci-dessus, les fichiers de support appropriés seront installés pour vous, puis vous pourrez vérifier si le serveur SSH est en cours d'exécution sur la machine en entrant cette commande :

sudo service ssh status

La réponse du terminal devrait être identique à celle-ci si le service SSH fonctionne correctement :

statut ssh
statut ssh

Une autre approche pour savoir si le serveur OpenSSH est correctement installé et acceptera les connexions consiste à réexécuter la commande ssh localhost dans l'invite de votre terminal. La réponse ressemblera à cet écran lorsque vous exécutez la commande pour la première fois :

Sortie d'une clé privée protégée par mot de passe
Sortie d'une clé privée protégée par mot de passe

Maintenant, entrez Oui or y pour continuer.

Super travail ! Votre serveur est maintenant prêt à accepter les demandes de connexion à distance SSH provenant d'un autre ordinateur à l'aide d'un client SSH.

Comment puis-je utiliser SSH pour me connecter à un serveur distant sous Linux ?

Maintenant que le client et le serveur OpenSSH sont installés sur chaque appareil dont vous avez besoin ; you can create a secure SSH remote connection to your servers via the following steps:

  1. Ouvrez le terminal SSH sur votre ordinateur et lancez la commande suivante :

Si le nom d'utilisateur sur votre appareil local correspond à celui auquel vous allez vous connecter sur le serveur, vous pouvez exécuter cette commande :

ssh your_username@host_ip_address

Si le nom d'utilisateur sur votre appareil local correspond à celui du serveur auquel vous allez vous connecter, vous pouvez exécuter cette commande :

ssh host_ip_address

Et appuyez sur Entrer.

  1. Entrez votre mot de passe et appuyez sur Entrée. Note that you won’t get any feedback on the screen when you type. Si vous collez votre mot de passe, assurez-vous qu'il est stocké en toute sécurité et non dans un fichier texte.
  2. When you connect to a server for the first time, you’ll be asked if you want to continue connecting. Tapez simplement "Oui» et appuyez sur Entrer. Ce message n'apparaîtrait cette fois que parce que le serveur distant n'est pas identifié sur votre ordinateur local.
  3. La clé d'empreinte digitale ECDSA est maintenant ajoutée et vous êtes connecté au serveur distant.

Si l'appareil auquel vous essayez de vous connecter à distance se trouve sur le même réseau, il est plus sûr d'utiliser l'adresse IP privée plutôt que l'adresse IP publique. Otherwise, you would only need to use the public IP address. You can now manage and control a remote device using your terminal. Si vous rencontrez des difficultés pour vous connecter à un serveur distant, assurez-vous de l'exactitude de l'adresse IP de l'appareil distant, de votre nom d'utilisateur et de votre mot de passe. Moreover, check to see if the port SSH daemon is listening to is not blocked by a firewall or forwarded incorrectly.

Linux-VPS Hébergement Linux simplifié

Vous voulez une meilleure façon d’héberger vos sites Web et applications Web ? Développer quelque chose de nouveau ? Vous n’aimez tout simplement pas Windows ? C'est pourquoi nous avons Linux VPS.

Obtenez votre VPS Linux

Étapes supplémentaires vers le contrôle à distance SSH

Maintenant que vous pouvez créer une connexion à distance SSH à votre serveur, nous vous recommandons vivement de suivre quelques étapes supplémentaires pour améliorer le contrôle à distance SSH et sa sécurité. Parce que lorsque vous utilisez des valeurs par défaut pour la configuration liée à la connexion à distance SSH, votre système devient plus sujet au piratage et aux intrusions, ce qui rend l'ensemble de l'accès SSH à distance non sécurisé et fait de votre système la cible d'attaques scriptées.

Voici quelques suggestions pour améliorer la sécurité SSH dont vous pouvez profiter en éditant le fichier de configuration sshd :

  • Modifiez le port TCP par défaut sur lequel le démon SSH écoute et remplacez-le de 22 par quelque chose de beaucoup plus élevé, comme 245976. Faites attention à ne pas utiliser de numéros de port faciles à deviner, tels que 222, 2222 ou 22222.
  • Utilisez des paires de clés SSH pour l'authentification de la connexion SSH sans mot de passe. Ils sont plus sûrs et permettent de se connecter sans utiliser votre mot de passe, vous offrant ainsi une approche plus rapide et plus pratique.
  • Désactivez les connexions par mot de passe sur votre serveur. Parce que si votre mot de passe est piraté, sa désactivation éliminera la possibilité de l'utiliser pour vous connecter à vos serveurs. Avant cela, il est crucial de s’assurer que l’authentification par bi-clés fonctionne correctement.
  • Désactivez l'accès root à votre serveur et utilisez un compte normal avec la commande su – (pour passer à un utilisateur root).

 We now know better about SSH remote connection and how to access SSH remotely. We referred to PuTTy multiple times in this article; naturally, if you are not familiar with PuTTy, you will have some questions about it. Ainsi, en plus de fournir un article sur les directives de connexion à distance SSH, nous vous donnerons un aperçu de PuTTy et vous montrerons comment l'utiliser pour vous connecter à un serveur Linux.

Qu’est-ce que PuTTY ?

PuTTY is a popular Windows terminal emulator that is not limited to Windows operating systems. PuTTy est gratuit et open source, il est donc également populaire auprès des utilisateurs de Linux et offre une interface utilisateur texte pour les ordinateurs distants exécutant l'un de ses protocoles pris en charge. y compris SSH et Telnet.

[su_button url=”https://www.putty.org/” target=”blank” style=”soft” size=”5″]Télécharger Putty[/su_button]

Note: PuTTY est un logiciel téléchargeable gratuitement et offre un moyen simple d'accéder à l'environnement shell Unix à partir de votre système Windows. Contrairement à Unix, Windows n'a pas de serveur ou de client SSH préinstallé. C'est pourquoi le programme de transfert de fichiers réseau prend en charge divers protocoles, notamment les clients Telnet.

Lire aussi : Générer des clés SSH dans Windows 10

Comment télécharger et installer Putty sur Ubuntu Linux ?

La version Linux de PuTTY est une application de terminal graphique qui n'est pas préinstallée dans la plupart des distributions Linux. Cependant, vous pouvez facilement installer puTTY via un terminal sur un appareil basé sur Linux.

Si PuTTY n’est pas installé, veuillez visiter le Télécharger PuTTY et téléchargez le programme d'installation Linux à partir de la section Fichiers de package de la page.

La bonne nouvelle pour les utilisateurs de Linux est que PuTTY est disponible dans le référentiel de l'univers Ubuntu. Pour installer PuTTY sur Linux Ubuntu, vous devez d'abord vous assurer que le référentiel de l'univers est activé. Utilisez cette commande :

sudo add-apt-repository universe

Une fois le référentiel de l'univers activé, vous pouvez mettre à jour Ubuntu avec cette commande :

sudo apt update

Installez ensuite PuTTY avec cette commande :

sudo apt install putty

Une fois l'installation de PuTTY terminée, vous pouvez démarrer PuTTY en le recherchant dans le menu. La version Linux de PuTTY ressemble presque à la version Windows. Ainsi, vous n’aurez aucune difficulté à vous repérer dans les paramètres nouveaux et modifiés.

Comment se connecter à un serveur Linux à l’aide de PuTTY ?

Si vous souhaitez vous connecter à un serveur Linux à l'aide de PuTTY après l'avoir installé, vous devez suivre ces étapes :

Étape 1 : configurer PuTTY

L'écran de configuration de la session principale apparaîtra lorsque vous lancerez PuTTY. Commencez par saisir le Nom d'hôte (ou adresse IP) du serveur auquel vous essayez de vous connecter.

Le port sera défini sur 22 par défaut, car il s'agit du port standard pour SSH sur la plupart des serveurs, ce qui constitue une vulnérabilité car les pirates sauront quel port cibler par défaut. Tu devrais changez le port SSH en suivant ces instructions puis changez le numéro dans PuTTY. Assurez-vous que le type de connexion est défini sur SSH.

Supposons que vous n’utilisiez pas de clé privée pour vous connecter à votre serveur et que vous n’aimiez pas enregistrer votre configuration pour une utilisation ultérieure. Dans ce cas, vous devez cliquer sur Ouvrir pour activer une connexion immédiate SSH à votre serveur qui l'authentifie avec le mot de passe de votre compte.

Si c'est la première fois que vous vous connectez à votre serveur, PuTTY affichera un Avertissement de sécurité pour vous faire savoir qu'il n'a pas de clé dans le registre pour ce serveur. C’est habituel pour votre première connexion.

Utilisez SSH pour vous connecter à un serveur distant

Si la connexion réussit, il vous sera demandé de saisir votre mot de passe. Une fois cela fait, vous serez désormais connecté à un shell sur votre serveur.

Lire aussi : Installez MikroTik CHR sur VPS (à l'aide de PuTTY)

Étape 2 : Enregistrez la configuration PuTTY pour les prochaines fois 

PuTTY vous permet d'enregistrer la configuration que vous utilisez pour vous connecter à un serveur afin de ne pas avoir à saisir toutes les informations à chaque fois. Une fois que vous avez rempli tous les champs nécessaires et que vous êtes prêt à vous connecter, assurez-vous que vous êtes sur l'écran principal de configuration de session décrit ci-dessus.

Vous pouvez voir le nom d'hôte et le numéro de port de votre serveur. Entrez le nom de votre configuration de session SSH enregistrée dans la zone de texte sous Séances enregistrées et appuyez sur Sauvegarder.

Comment configurer l’authentification par clé publique SSH sous Linux ?

PuTTY peut également être configuré pour utiliser des clés SSH. Les clés SSH sont des méthodes d’authentification plus sûres et parfois plus pratiques. Vous pouvez utiliser PuTTY lui-même pour les générer. Voici notre guide sur la génération de clés SSH à l'aide de PuTTY sous Windows. Vous pouvez l'utiliser pour renforcer rapidement votre sécurité SSH.

Vous devez suivre quelques étapes pour configurer l'authentification par clé publique via SSH sur un ordinateur Linux (ou macOS) :

Étape 1 : Générer une paire de clés

Tout d'abord, connectez-vous à l'ordinateur que vous utiliserez pour accéder à l'hôte distant et utilisez la ligne de commande SSH pour générer une paire de clés par l'algorithme RSA. Pour générer des clés RSA, tapez ce qui suit sur la ligne de commande et cliquez sur Entrée :

ssh-keygen -t rsa

Étape 2 : Fournissez un nom de fichier et un mot de passe

Vous devrez donner un nom de fichier pour enregistrer la paire de clés et un mot de passe pour protéger votre clé privée. Si vous souhaitez continuer avec le nom de fichier et l'emplacement par défaut de votre paire de clés, cliquez sur Entrée ou Retour sans saisir de nom de fichier. Vous pouvez également saisir un nom de fichier tel que My_ssh_key à l'invite et appuyer sur Entrée ou Retour. Faites attention au fait que de nombreux hôtes distants sont configurés pour accepter les clés privées avec le nom de fichier et le chemin par défaut. Par conséquent, vous devez l'invoquer explicitement sur la ligne de commande SSH ou dans un fichier de configuration client SSH (~/.ssh/config).

Vous devez saisir un mot de passe comportant au moins cinq caractères et cliquer sur Entrée ou Retour. Si vous cliquez sur Entrée sans mot de passe, cela générera votre clé privée sans protection par mot de passe.

Étape 3 : Copier la clé publique

 Utilisez SFTP ou SCP pour copier le fichier de clé publique sur votre compte sur le système distant.

Étape 4 : Saisissez les informations d'identification de votre compte

Il vous sera demandé maintenant le mot de passe de votre compte. Votre clé publique sera dupliquée dans votre répertoire personnel et conservée avec le même nom de fichier sur le système distant.

Étape 5 : Connectez-vous au système distant

Connectez-vous au système distant avec le nom d'utilisateur et le mot de passe de votre compte

Étape 6 : Créez le fichier nécessaire sur votre compte

Si votre compte sur le système distant ne dispose pas déjà d'un fichier ~/.ssh/authorized_keys, créez-en un en tapant les commandes suivantes :

mkdir -p ~/.ssh
touch ~/.ssh/authorized_keys

Étape 7 : Ajoutez le contenu du fichier de clé publique au fichier de clés autorisées

Sortie d'une clé privée protégée par mot de passe
Sortie d'une clé privée protégée par mot de passe

Sur le système distant, ajoutez le contenu de votre fichier de clé publique, comme ~/id_rsa.pub, à une nouvelle ligne de votre fichier ~/.ssh/authorized_keys à l'aide de la commande suivante :

cat ~/id_rsa.pub >> ~/.ssh/authorized_keys

Vous souhaiterez peut-être vérifier le contenu de ~/.ssh/authorized_keys pour vous assurer que votre clé publique a été correctement ajoutée via la commande ci-dessous :

more ~/.ssh/authorized_keys

Étape 8 : Supprimez le fichier de clé publique

vous pouvez désormais supprimer en toute sécurité le fichier de clé publique de votre compte sur le système distant en utilisant le code suivant sur la ligne de commande :

rm ~/id_rsa.pub

Alternativement, si vous souhaitez conserver une copie de votre clé publique sur le système distant, déplacez-la vers votre répertoire .ssh via cette commande :

mv ~/id_rsa.pub ~/.ssh/

Étape 9 : Ajoutez votre clé publique à d'autres systèmes (facultatif)

À ce stade de la configuration de l'authentification par clé publique SSH, vous pouvez répéter ces étapes pour ajouter votre clé publique à d'autres systèmes distants auxquels vous souhaitez accéder depuis l'ordinateur avec votre clé privée à l'aide de l'authentification par clé publique SSH.

Étape 10 : SSH sur votre compte sur le système distant

Désormais, vous devriez pouvoir profiter des avantages de la connexion à distance SSH, en utilisant votre compte sur le système distant qui possède votre clé privée. Si votre clé privée est protégée par mot de passe, le système distant vous demandera le mot de passe ou la phrase secrète (comme l'image ci-dessous). Faites attention à ce que le mot de passe ou la phrase secrète de votre clé privée ne soit pas envoyé au système distant.

Sortie d'une clé privée protégée par mot de passe
Sortie d'une clé privée protégée par mot de passe

Si votre clé privée n'est pas protégée par mot de passe, le système distant vous amènera à la ligne de commande dans votre répertoire personnel sans vous demander de mot de passe ou de phrase secrète, et vous verrez une sortie similaire à celle-ci :

Sortie de clé privée sans mot de passe
Sortie de clé privée sans mot de passe

Cliquez sur le Ouvrir onglet, entrez le mot de passe et connectez-vous.

Outre la connexion à distance SSH, plusieurs outils de bureau à distance vous permettent de prendre le contrôle d'un système à distance. Discutons brièvement de ces outils.

Lire aussi : Tout ce que vous devez savoir sur le proxy SSH SOCKS5

Normes importantes de bureau à distance

VNC et RDP sont deux protocoles de bureau à distance ; ces deux technologies ont des objectifs similaires, mais leurs méthodes diffèrent.

Qu’est-ce que VNC ?

Parfois, VNC (virtual network computing) est confondu par erreur avec VPN (Virtual Private Network). Ils fonctionnent tous deux de la même manière dans l’environnement réseau peer-to-peer, permettant l’accès à distance à un ordinateur. Cependant, ils ne sont pas essentiellement les mêmes. 

VNC offre un accès complet aux appareils via des systèmes de partage de bureau qui vous permettent de prendre le contrôle total de votre machine à distance. Les fonctionnalités de bureau à distance assurent la productivité de toutes les parties intéressées, y compris les utilisateurs individuels, les organisations et le personnel informatique.

D'un autre côté, un VPN offre un accès à distance au réseau plutôt qu'au système lui-même, ce qui indique que vous ne pouvez accéder qu'aux données et équipements partagés, comme une imprimante partagée sur un lieu de travail.

Tunnel VNC sur SSH

Si vous vous connectez à un poste de travail distant à l'aide du protocole Virtual Network Computing (VNC), votre connexion ne sera pas sécurisée. Certains clients VNC ne protègent pas votre connexion au-delà du point de connexion initial. Vous pouvez tunneler une connexion VNC via un tunnel Safe Shell (SSH) pour contourner le problème.  Le tunnel SSH fournit une connexion sécurisée pour VNC, vous permettant d'utiliser des connexions VNC lorsque le port VNC habituel (port 5901) est bloqué.

Certains réseaux d'entreprise bloquent les ports standard, tels que le port 5901, pour une protection supplémentaire. Le tunneling VNC via SSH vous permettra donc de surmonter ce problème.

Qu’est-ce que le RDP ?

RDP (Remote Desktop Protocol) est un protocole de communication réseau créé par Microsoft qui permet aux utilisateurs de se connecter à distance à un autre appareil.  Remote Desktop Protocol est une extension des protocoles T.120 (protocoles réguliers) faisant partie de l'UIT (Union internationale des télécommunications).

RDP-vps Besoin d'un bureau à distance ?

Serveurs RDP fiables et hautes performances avec une disponibilité de 99,95. Emportez votre ordinateur avec vous dans toutes les grandes villes des États-Unis, d'Europe et d'Asie.

Obtenez un serveur RDP

Réflexion finale : connexion à distance SSH

Pour créer une connexion à distance SSH et l'utiliser pour connecter un serveur sous Linux, vous avez besoin du client et de la partie côté serveur correspondante sous forme de deux composants. Cet article d'orientation explique comment accéder à SSH à distance et utiliser ses avantages. Nous sommes également fiers d'offrir divers Forfaits VPS Linux pour vous aider à utiliser au maximum ses grandes qualités. Chez cloudzy, nous faisons de notre mieux pour vous fournir des solutions VPS Linux exceptionnelles afin que le service sélectionné offre une sécurité et des performances excellentes, vous offrant une expérience d'hébergement exceptionnelle.

FAQ

 

Qu’est-ce que SSH ?

SSH est un protocole utilisé pour la sécurité lors de la connexion à un serveur distant. La commande ssh utilise ce protocole pour transférer des données entre le client et l'hôte sous une forme cryptée.

Comment configurer les clés SSH ?

  1. Générer des clés SSH
  2. Nommez vos clés SSH
  3. Entrez un mot de passe (facultatif)
  4. Déplacer la clé publique vers le système distant
  5. Testez votre connexion.

Qu’est-ce que la paire de clés SSH ?

Chaque paire de clés SSH comprend deux clés appelées : une clé publique et une clé privée. Toute personne possédant une copie de la clé publique peut chiffrer les données, mais ces données ne peuvent être lues que par une personne détenant la clé privée correspondante.

Où se trouve la clé privée SSH ?

Si vous utilisez le nom par défaut, votre clé privée sera stockée dans « /root/.ssh/id_rsa ».

Partager

Plus du blog

Continuez à lire.

Une image de titre Cloudzy pour un guide VPN MikroTik L2TP, montrant un ordinateur portable se connectant à un rack de serveur via un tunnel numérique bleu et or brillant avec des icônes de bouclier.
Sécurité et réseau

Configuration VPN MikroTik L2TP (avec IPsec) : Guide RouterOS (2026)

Dans cette configuration VPN MikroTik L2TP, L2TP gère le tunneling tandis qu'IPsec gère le cryptage et l'intégrité ; leur association vous offre une compatibilité client native sans âge tiers

Rexa CyrusRexa Cyrus 9 minutes de lecture
Fenêtre du terminal affichant un message d'avertissement SSH concernant le changement d'identification de l'hôte distant, avec le titre du Guide de correctifs et la marque Cloudzy sur fond bleu sarcelle foncé.
Sécurité et réseau

Avertissement : l'identification de l'hôte distant a changé et comment y remédier

SSH est un protocole réseau sécurisé qui crée un tunnel crypté entre les systèmes. Il reste populaire auprès des développeurs qui ont besoin d'un accès à distance aux ordinateurs sans avoir besoin d'un graphique.

Rexa CyrusRexa Cyrus 10 minutes de lecture
Illustration du guide de dépannage du serveur DNS avec symboles d'avertissement et serveur bleu sur fond sombre pour les erreurs de résolution de nom Linux
Sécurité et réseau

Échec temporaire de la résolution de nom : qu'est-ce que cela signifie et comment y remédier ?

Lorsque vous utilisez Linux, vous pouvez rencontrer un échec temporaire dans l'erreur de résolution de nom lorsque vous essayez d'accéder à des sites Web, de mettre à jour des packages ou d'exécuter des tâches nécessitant une connexion Internet.

Rexa CyrusRexa Cyrus 12 minutes de lecture

Prêt à déployer ? À partir de 2,48 $/mois.

Cloud indépendant, depuis 2008. AMD EPYC, NVMe, 40 Gbps. Remboursement sous 14 jours.