SSH ou comment avoir une ligne de commandes via le réseau

Magazine
Marque
Hackable
Numéro
4
Mois de parution
janvier 2015
Domaines


Résumé
Les utilisateurs GNU/Linux vous le diront, il est simple en ligne de commandes de “prendre la main” sur un système avec la magie de SSH. C'est quelque chose qui est également possible sur une Raspberry Pi ou n'importe quel nano-ordinateur ou carte utilisant GNU/Linux en guise de système. Que diriez-vous, avec Cygwin, de prendre ainsi le contrôle de votre Windows à distance ?

Nous l'avons vu, nous pouvons nous connecter avec la commande ssh aussi bien à un PC sous GNU/Linux qu'à un nano-ordinateur de type Raspberry Pi. Ceci offre des avantages non négligeables lorsqu'on ne dispose pas forcément du couple écran/clavier sur son nano-ordinateur, mais également lorsqu'on ne veut ou ne peut simplement pas se déplacer jusqu'à la machine.

Traiter de l'ensemble des options qui s'offrent à nous avec SSH sort du cadre de cet article et du magazine tout entier. Sachez simplement qu'en plus de prendre la main sur une machine, vous pouvez transférer des fichiers (scp), sécuriser des échanges, créer des tunnels, utiliser SSH comme relais vers un autre ordinateur et même utiliser des applications graphiques entre deux systèmes différents. Je vous recommande la lecture des nombreux tutoriels en ligne sur l'utilisation de SSH ainsi que des articles sur le sujet qui ont été publiés dans nos autres publications (GNU/Linux Magazine et Linux Pratique). Les...

Cet article est réservé aux abonnés. Il vous reste 96% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite


Articles qui pourraient vous intéresser...

Avec le Spanning Tree Protocol, suis-je en sécurité dans mon réseau ?

Magazine
Marque
MISC
HS n°
Numéro
22
Mois de parution
octobre 2020
Domaines
Résumé

Dans le cadre des hors-séries sur les retours aux fondamentaux, cet article aura comme sujet le protocole STP (Spanning Tree Protocol). Inventé en 1985 par Radia Perlman, il permet principalement d’assurer une liaison réseau redondante et sans boucle. Ce protocole étant primordial au sein d’un réseau de moyenne à grande envergure, s’il n’est pas correctement configuré, cela pourra alors permettre à des attaquants de compromettre le réseau.

MiSTer : La solution rétro ultime ?

Magazine
Marque
Hackable
Numéro
35
Mois de parution
octobre 2020
Domaines
Résumé

Imaginez, un matériel unique capable de simuler fidèlement n'importe quel ordinateur, console et borne d'arcade rétro, sans émulation et vous donnant accès à une collection presque infinie de programmes, de démos et de jeux. Le tout compatible avec du matériel moderne (HDMI, USB, etc.), activement développé et accessible pour un budget raisonnable (mais pas économique pour autant). Cette solution existe, c'est MiSTer !

Introduction au dossier : Déployez un intranet Linux dans votre PME avec Ansible & Red Hat Enterprise Linux

Magazine
Marque
Linux Pratique
HS n°
Numéro
48
Mois de parution
septembre 2020
Domaines
Résumé

Bienvenue dans ce numéro spécial dédié à la mise en place d’un intranet à l’aide de Red Hat Enterprise Linux (RHEL) ! Comme vous allez vite le voir, l’utilisation de la distribution au chapeau rouge ne change que peu de choses et tout ce que nous allons aborder dans ce dossier (ou presque) pourra être utilisé ou reproduit sur des distributions similaires, telles que CentOS ou encore simplement Fedora.

Sécurisation du serveur

Magazine
Marque
Linux Pratique
HS n°
Numéro
48
Mois de parution
septembre 2020
Domaines
Résumé

Notre serveur RHEL est désormais fin prêt à être utilisé et maintenu, sans peine et de manière confortable. Cependant, notre travail n’est pas terminé. Il nous reste encore un élément crucial à valider : nous assurer que le serveur est aussi sûr et protégé que possible face à un éventuel assaillant mal attentionné.

Surveillance des accès de production en télétravail

Magazine
Marque
MISC
Numéro
111
Mois de parution
septembre 2020
Domaines
Résumé

Il est courant de protéger l'accès aux infrastructures de production au travers de VPN ou de bastions SSH, et beaucoup d’organisations limitent encore ces points d'entrée à leur infrastructure interne. Lorsque l'organisation passe en mode télétravail à 100%, il faut forcément permettre l'accès depuis des adresses IP arbitraires, et se pose alors la question de surveiller ces accès pour détecter et bloquer rapidement une tentative d'accès malveillante.