Diagnostic et maintenance
8.4 Accès à distance
Authentification
Face au client, le serveur s'identifie avec le certificat RSA, DSA ou ECDSA, ce qui permet de
détecter les manipulations du réseau (aucun autre ne peut prétendre être un serveur connu).
Le client peut s'identifier au choix par authentification par clé publique avec une clé privée
dont la clé publique est enregistrée sur le serveur, ou avec un mot de passe ordinaire.
Alors que la seconde option exige toujours une intervention de l'utilisateur (tant que le
mot de passe ne doit pas être enregistré sous forme non cryptée sur l'ordinateur client),
l'authentification par clé publique permet aux ordinateurs clients de se connecter aux
serveurs SSH même sans intervention de l'utilisateur, sans qu'il soit nécessaire pour autant
qu'un mot de passe soit enregistré en texte clair sur le client. Pour renforcer la sécurité, les
clés SSH privées peuvent également être protégées par un mot de passe.
Sous-systèmes
Dans le cas de Secure Subsystem Execution, les sous-systèmes définis dans une installation de
serveur SSH peuvent être exécutés à distance sans que le chemin précis du programme à
exécuter sur le serveur ne soit connu. SFTP est le sous-système le plus courant.
Plus d'informations
• Chapitre Configuration et utilisation de SSH (Page 202)
• Description de PuTTY
204
Manuel de mise en service, 07/2023, A5E52001635G AC
Logiciel de base PCU /IPC