Connaissances Informatiques >> Matériel >> serveurs >> Content
  Derniers articles
  • Quels sont les inconvénients des ré…
  • L'hébergement asp net est-il nouvea…
  • Comment entrer dans une liste noire …
  • Spécifications de la HP DL360 
  • Comment configurer un LDAP sur un SS…
  • Comment renommer un serveur ASE 
  • Comment vous connectez-vous à Serve…
  • Comment créer un service Web SQL 
  • Quel système d'exploitation est uti…
  • Comment construire un serveur NAS 
  •   serveurs
  • All-In -One Printers

  • apple Computers

  • BIOS

  • Lecteurs CD et DVD

  • CPUs

  • Durs et stockage

  • Écrans d'ordinateur

  • Périphériques

  • Computer Power Sources

  • Imprimantes

  • À niveau des ordinateurs

  • Ordinateurs de bureau

  • Lecteurs de livres électroniques

  • Disques durs externes

  • flash Drives

  • Entrée et de sortie Devices

  • Kindle

  • Portables

  • mainframes

  • Souris et claviers

  • netbooks

  • Matériel réseau

  • Ordinateurs portables

  • Ordinateurs PC

  • Projecteurs

  • RAM , cartes et mères

  • scanners

  • serveurs

  • Cartes son

  • Tablet PC

  • Cartes graphiques

  • Stations de travail

  • iPad

  • iPhone
  •  
    serveurs

    A quoi sert un serveur SSH ?

    Le but d'un serveur SSH est de fournir aux utilisateurs distants un moyen sécurisé d'accéder et de gérer un système informatique sur un réseau. Il atteint cette sécurité grâce à l’authentification cryptographique et au cryptage. Essentiellement, il permet aux utilisateurs de :

    * Connectez-vous à distance : Les utilisateurs peuvent se connecter au serveur et se connecter en utilisant leur nom d'utilisateur et leur mot de passe (ou d'autres méthodes d'authentification comme l'authentification par clé publique).

    * Exécuter des commandes : Une fois connectés, les utilisateurs peuvent exécuter des commandes sur le système distant comme s'ils étaient assis directement devant celui-ci.

    * Transférer des fichiers : SSH permet un transfert de fichiers sécurisé à l'aide des commandes « scp » (copie sécurisée) ou « sftp » (SSH File Transfer Protocol). Cela garantit que les fichiers sont transmis en toute sécurité et ne sont pas interceptés pendant le transit.

    * Établir des tunnels sécurisés : SSH peut être utilisé pour créer des tunnels sécurisés, cryptant les communications entre d'autres applications. Ceci est utile pour accéder à des services qui ne sont pas intrinsèquement sécurisés, comme la connexion à un serveur de base de données ou le transfert du trafic depuis une application de bureau distante.

    En bref, un serveur SSH fournit un shell sécurisé pour l'administration et l'interaction à distance, protégeant les informations sensibles échangées entre le client et le serveur.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment démonter une Linkstation 
  • Comment construire un serveur lame 
  • Qu’est-ce que le blocage du serveur ? 
  • Comment lire un fichier journal IIS dans Exchange 2003 
  • Pourquoi utiliserait-il des serveurs privés virtuels? 
  • Exigences HIPAA pour les journaux système 
  • Combien de taryabites dans 35 serveurs? 
  • Les spécifications de puissance pour un DL380 G3 HP ProLiant 
  • Résolution des problèmes réseau empêchent toute connexion à l' ordinateur Microsoft Exchange Se…
  • Combien de temps faut-il pour s'authentifier auprès d'un serveur ? 
  • Connaissances Informatiques © http://www.ordinateur.cc