Comment se connecter via le client ssh. Examen des meilleurs clients ssh pour Windows

Qu’est-ce que SSH et pourquoi en avons-nous besoin ?

SSH (anglais Secure SHell - shell sécurisé) est un protocole réseau au niveau des applications conçu pour un accès distant sécurisé aux systèmes UNIX. Ce protocole est efficace car il crypte toutes les informations transmises sur le réseau, contrairement au protocole telnet.

Fondamentalement, il (SSH) est nécessaire pour gérer à distance les données utilisateur sur le serveur, exécuter des commandes de service et travailler en mode console avec des bases de données. Mais les capacités de cet outil ne s’arrêtent pas là.

Comment se connecter via SSH depuis Windows

Pour vous connecter au serveur via SSH, les systèmes d'exploitation de la famille Windows ne fournissent pas d'outils standards, donc avant de travailler via SSH, vous devez sélectionner et installer un client SSH.

PuTTY est un client de connexion à SSH, Telnet, SCP, SFTP.

Mastic- c'est populaire SSH- Et Telnet-client ( Telnet- le même SSH, uniquement sans transmission de données cryptées (paquets)), c'est-à-dire un programme permettant de se connecter en toute sécurité à un ordinateur (ou un serveur) distant et d'y exécuter diverses commandes. Mastic conserve les journaux, vous permet de personnaliser les polices, les couleurs et la résolution de la console, vous permet d'enregistrer les clés d'autorisation dans sa mémoire et prend en charge le travail via un serveur proxy. De plus, l’utilitaire est gratuit à distribuer.

Pour commencer Mastic, téléchargez-le sur le site officiel ici.

La documentation du programme peut être trouvée ici (en anglais uniquement), FAQ dessus ici.

Pour commencer, exécutez le fichier putty.exe. La fenêtre illustrée dans la figure ci-dessous apparaîtra devant vous.

Dans le champ Nom d'hôte ou adresse IP) entrez le nom du serveur ou son adresse IP, que vous avez découvert dans le champ " Ceux. information"(Par exemple, robin.beget.com ou pixel.beget.com). Port laissez la valeur par défaut 22. Dans le champ Séances enregistrées entrez n'importe quel nom de session (connexion), par exemple ma_session, et appuyez sur Sauvegarder. Après ce clic Ouvrir et vous verrez une telle fenêtre.

Dans le champ connectez-vous en tant que entrez votre nom d'utilisateur (le même que celui de votre compte pour accéder au PUA), cliquez sur Entrer. Après quoi le message apparaîtra Mot de passe. Entrez votre mot de passe pour l'accès via SSH (également le même que le mot de passe du PUA). Ne vous inquiétez pas, rien ne s'affiche à l'écran lorsque vous saisissez votre mot de passe (pas d'astérisques ou quoi que ce soit du genre). Après avoir fini de saisir votre mot de passe, appuyez sur Entrer.
Si le login et le mot de passe sont saisis correctement, une connexion au serveur se produira et vous serez redirigé vers le shell de commande Linux.

Notez également que la combinaison Ctrl+V Et Ctrl+C V Mastic ne fonctionne pas. Tout ce qui est sélectionné avec la souris est copié dans le presse-papiers, et le collage se fait soit avec le bouton droit de la souris, soit avec un raccourci clavier MAJ+INSERER.

PuTTY est peut-être l'un des clients SSH les plus populaires pour Windows. Il est apprécié pour sa fonctionnalité, sa rapidité de fonctionnement et sa facilité d’utilisation. Et c'est gratuit ! Téléchargez ce client et installez-le. Nous avons déjà expliqué comment cela fonctionne ci-dessus.

Dans la fenêtre de bienvenue initiale, vous pouvez immédiatement saisir tous les paramètres de connexion, démarrer la connexion et commencer immédiatement. Vous pouvez sauvegarder cette connexion pour le futur afin de ne pas avoir à saisir à nouveau toutes les données à chaque fois. C'est pratique.

Le site officiel du programme est http://www.putty.org/.

WinSCP

WinSCP est un autre programme client assez populaire. En l'utilisant, vous pouvez établir une connexion cryptée au serveur FTP d'une machine distante en tunnelant le trafic via le protocole SSH.

Fonctionne vite. L'interface est similaire à PuTTY. Rien de surnaturel, donc comprendre le lien ne sera pas difficile. Tout est pareil : hôte, port, nom d'utilisateur et mot de passe - tout ce qui est nécessaire pour se connecter et gérer davantage la structure de fichiers du serveur.

Site officiel du programme - https://winscp.net/eng/docs/lang:ru.

Xshell

Xshell est un client gratuit pour une utilisation non commerciale.

Avantages du programme : prise en charge des commandes locales, gestion de fichiers et tunneling. Possède une interface de commande simple. En plus du protocole SSH, il en prend également en charge d'autres : RLOGIN, SFTP, TELNET, SERIAL. Pour les utilisateurs professionnels, il existe de nombreux paramètres supplémentaires : redirection de port dynamique, prise en charge des scripts, traçage, fonctions de configuration de sécurité.

Sur le site officiel https://www.netsarang.com/download/main.html vous pouvez télécharger ce programme.

Commandes utiles pour les clients SSH

Il sera difficile de parler de toutes les commandes Unix, nous n'écrirons donc que quelques commandes utiles :

homme [nom de la commande]— affichera des informations détaillées sur la commande, par exemple : homme mv
Pour sortir de l'homme, c'est-à-dire dans le manuel de commande, cliquez sur q (Q uit - Sortie).
[nom de la commande] --help— vous permettra également de voir la description de la commande.

ls— afficher une liste de fichiers ;
ls-la— affichera tous les fichiers (y compris ceux cachés), la taille du fichier, le propriétaire et le groupe de propriétaires, les droits sur ceux-ci, la date de la dernière modification ;
ls-lha— la même chose que la commande précédente, seule la taille du fichier sera affichée sous une forme pratique ;
ls-lha | moins— vous permettra de visualiser les fichiers page par page (s'ils sont nombreux) ;

cd [nom du répertoire]— transition vers le répertoire sélectionné ;
cd../— déplacer vers le répertoire ci-dessus ;
CD ~— transition vers le répertoire racine ;

mv— renommer et/ou déplacer ;

rm- supprimer;

CP- copie ;

> - nettoyage des fichiers. Par exemple, il peut être appliqué aux fichiers journaux (> access.log, > error.log, > Combined.log) ;

MC- lancer Midnight Commander - quelque chose comme Norton Commander, dans lequel il est pratique de travailler avec des fichiers, et il est également possible de travailler avec eux via sftp (ftp inside ssh) ;

chmod— définir les autorisations pour un fichier ou un répertoire ;

chat- combine un ou plusieurs fichiers, ou une entrée à partir du périphérique d'entrée standard et transmet le résultat au périphérique de sortie standard ;
chat [nom du fichier]— affiche le contenu du fichier ;
chat [nom du fichier] | grep [chaîne de recherche]— affichera les lignes du fichier qui incluent la chaîne de recherche ;

mkdir [nom du répertoire]— créer un répertoire (dossier) ;

Bonne chance! Si vous avez des questions, écrivez))

Bien que j'aime beaucoup Linux, en raison de mon travail, je dois parfois travailler sous Windows (il existe des programmes spéciaux qui ne fonctionnent pas sous Linux). Tout semble aller bien, mais il y a un problème : Windows ne dispose pas de terminal par défaut via lequel vous pouvez vous connecter via le protocole SSH. Par conséquent, vous devez d'une manière ou d'une autre résoudre le problème et installer Client SSH pour Windows.

Je vais vous expliquer pourquoi j'ai besoin de SSH. Le fait est que tous mes sites fonctionnent sur un serveur virtuel, que j'administre moi-même. Si le serveur se bloque soudainement, personne d'autre que moi ne le redémarrera. C'est pourquoi j'ai besoin d'avoir des fenêtres client ssh.

Il existe de nombreux programmes à cet effet, le plus connu d'entre eux est Mastic, mais d’une manière ou d’une autre, je ne l’ai pas accepté, c’est très sophistiqué et en même temps inconfortable. Mais j'ai juste besoin d'aller au terminal et, si nécessaire, de donner quelques commandes au serveur.

Par conséquent, j'ai vraiment aimé une autre solution - un module complémentaire de navigateur, qui est un terminal SSH. Quelles extensions existe-t-il à cet effet ?

1. module complémentaire ssh pour Firefox

Ici, le premier ajout que j'ai trouvé (peut-être le seul) me convenait parfaitement et a immédiatement commencé à fonctionner. Cela s'appelle FireSSH.

C'est très simple à mettre en place, ou plutôt il n'y a quasiment pas de paramétrage, il suffit de saisir vos données :

Cliquez sur le bouton Connecter et vous serez redirigé vers votre serveur. C'est très bien que le module complémentaire mémorise le mot de passe ; j'en ai un complexe, donc je n'ai pas besoin de le saisir constamment. Tout ressemble à ceci :

Tout fonctionne comme dans un terminal Linux classique et rien d'autre n'est nécessaire. Cela aurait pu être la fin de l'article, mais j'ai décidé de trouver un analogue de ce module complémentaire dans Google Chrome, puisque j'utilise régulièrement ce navigateur.

2. Extension SSH de Google Chrome

Il s'est avéré que FireSSH est également disponible pour Google Chrome ; il n'est pas difficile à trouver dans le magasin d'extensions. Tout est pareil, pratiquement, la seule différence est que le terminal s'ouvre en tant qu'application dans une petite fenêtre séparée. Mais c'est probablement mieux, car si vous fermez le navigateur, le terminal continuera à fonctionner.

J'ai décidé de ne pas terminer ici et, juste pour m'amuser, d'essayer une autre extension similaire pour Google Chrome - Coque sécurisée. Le terminal ouvert dans un onglet du navigateur :

À ma grande surprise, cette option était plus attractive que la première, puisqu'elle affichait même les couleurs de la même manière que dans mon terminal Linux. J'ai l'impression d'être sous Linux ! Mais il y a un gros inconvénient : cela ne permet pas de copier la commande requise dans le terminal :(

Ce sont les extensions et modules complémentaires que j’ai installés et je les utiliserai activement.

Client SSH pour Windows 10

Il n'y a pas si longtemps, j'ai installé Windows 10 sur mes ordinateurs portables et j'ai eu le plaisir de découvrir que la boutique d'applications propose plusieurs programmes pour se connecter via SSH.

J'ai installé Remote Terminal et j'ai été TRÈS satisfait ! Tout fonctionne bien mieux qu'en utilisant le plugin dans le navigateur, rien n'est buggé, les couleurs sont saturées, il y a des profils, le seul dommage c'est qu'il n'enregistre pas le mot de passe, mais c'est peu de chose !

Je n’ai pas essayé les autres, et ce programme me convient parfaitement. Enfin, je souhaite vous écrire quelques commandes utiles que j'utilise tout le temps :

Swapoff -a swapon -a

Désactiver et activer le fichier d'échange sur le serveur : le moyen le plus simple d'effacer SWAP en 2 minutes si, pour une raison quelconque, il est obstrué.

Service apache2 redémarrage service ngnix redémarrage service mysql redémarrage redémarrage

Trois commandes qu'il faut simplement connaître lorsque le serveur se bloque : la première redémarre le serveur Apache, la seconde le serveur ngnix, la troisième redémarre le serveur de base de données. En fonction du problème, nous appliquons le nécessaire, ou nous pouvons tout faire à tour de rôle. Si rien n'y fait, nous donnons la quatrième commande et redémarrons le serveur, parfois c'est la seule chose qui aide.

Mysqlcheck --all-databases --auto-repair -o

Cette commande permet d'optimiser toutes les bases de données du serveur en même temps, très pratique. Ici, tout est à peu près comme ça, toutes les autres commandes Linux utiles peuvent être trouvées sur.

J'ai écrit un jour un article sur Kali Linux, une célèbre distribution Linux pour les pirates. L'article a été écrit sur mes genoux, mais pour une raison quelconque, les moteurs de recherche l'ont adoré...

Le système Linux lui-même est assez rapide. Mais parfois, ça commence à ralentir. Et la raison est que le système commence à envoyer vers SWAP...

À l'aide d'un protocole SSH sécurisé, les administrateurs se connectent à leurs serveurs pour un travail sécurisé. Examinons de plus près les fonctionnalités de ce protocole :

Qu'est-ce que le protocole SSH

Protocole SSH (de l'anglais. Coque sécurisée) est un protocole réseau cryptographique conçu pour l'accès à distance au système d'exploitation et le contrôle à distance sécurisé au sein d'un réseau non protégé (par exemple via Internet).

SSH fournit un canal de communication sécurisé entre le client et le serveur, à travers lequel vous pouvez transférer des données (courrier, vidéo, fichiers), travailler en ligne de commande et lancer des programmes à distance, y compris graphiques. Le serveur SSH doit être installé sur le système d'exploitation distant. Le client SSH doit être exécuté sur la machine à partir de laquelle la connexion à distance sera établie.

Principales fonctionnalités disponibles lors de l'utilisation du protocole SSH :

  • Transférez toutes les données via une connexion SSH sécurisée, y compris la compression des données pour un cryptage ultérieur.
  • X11 Forwarding est un mécanisme qui permet d'exécuter des programmes serveur UNIX/Linux sous la forme d'un shell graphique, comme sous Windows (utilisez le système X Window).
  • La redirection de port est le transfert de trafic crypté entre les ports de différentes machines.

La sécurité de la connexion SSH est assurée par :

  • cryptage des données à l'aide de l'un des algorithmes existants
  • authentification du serveur et du client à l'aide de l'une des nombreuses méthodes disponibles
  • la présence de fonctions de protocole supplémentaires visant à empêcher diverses attaques de pirates informatiques

L'authentification du serveur offre une protection contre :

  • piratage par substitution d'adresses IP (IP-spoofing), lorsqu'un hôte distant envoie des paquets au nom d'un autre hôte distant
  • substitution d'enregistrements DNS (DNS-spoofing), lorsqu'un enregistrement sur le serveur DNS est remplacé, entraînant l'établissement d'une connexion avec l'hôte spécifié dans l'enregistrement usurpé, au lieu de celle requise
  • intercepter des mots de passe clairs et d'autres données transmises en texte clair via une connexion établie

Aujourd'hui, il existe deux versions du protocole SSH (SSH-1 et SSH-2), et la deuxième version est améliorée et étendue par rapport à la première. Par exemple, la deuxième version résiste aux attaques MITM (man-in-the-middle, man-in-the-middle). Il existe également deux éditions de ce protocole : une version ouverte (gratuite) et une version commerciale (payante). La version gratuite - OpenSSH - est intégrée à tous les systèmes d'exploitation de type UNIX sous la forme d'utilitaires client SSH et serveur SSH standard.

Une implémentation commerciale du protocole SSH - SSH Communications Security - a été développée par l'organisation du même nom. Elle présente des différences mineures par rapport à la version gratuite, telles que la disponibilité d'un support technique commercial, la présence d'outils de gestion Web, etc. L'ensemble de base de commandes et de fonctionnalités est presque le même pour les deux produits.

Divers clients et shells SSH ont été publiés pour le système d'exploitation Windows, les plus courants étant les logiciels gratuits PuTTY et WinSCP. D'autres systèmes d'exploitation ont également leurs propres clients SSH.

Qu'est-ce que le protocole SFTP

Protocole SFTP (de l'anglais. Protocole de transfert de fichiers SSH) est un protocole réseau de couche application conçu pour transférer des fichiers et d'autres actions avec eux via une connexion fiable existante. Le protocole a été développé comme une extension de SSH-2, destinée aux opérations de fichiers sur un canal sécurisé, mais peut également fonctionner avec d'autres protocoles fournissant une connexion sécurisée entre le serveur et le client. En d'autres termes, pour travailler de manière fiable via le protocole SFTP, vous devez disposer d'une connexion sécurisée établie (par exemple, SSH), qui authentifie le client et le serveur et établit le fait de leur fiabilité, puisque le protocole SFTP lui-même ne s'authentifie pas et ne le fait pas. n'assure pas la sécurité.

SFTP présente un certain nombre d'avantages par rapport à ses prédécesseurs - FTP et SCP - tels que l'interruption des transferts de fichiers, la suppression, la reprise des transferts, l'association des fichiers transférés à des attributs de base tels qu'un horodatage, ainsi qu'une plus grande indépendance de la plate-forme.

Le protocole SFTP est implémenté via le serveur SFTP et le client SFTP, qui sont des sous-systèmes d'OpenSSH.

A quoi servent les protocoles SSH et SFTP ?

Le plus souvent, les protocoles SSH et SFTP sont utilisés pour travailler à distance avec le système d'exploitation ou transférer un grand nombre de fichiers.

Par exemple, un client loue un serveur ou une partie de l'espace serveur. Il est nécessaire d'y transférer les données client existantes, par exemple un site Web ou des fichiers de courrier. Le prestataire doit garantir la fiabilité et la rapidité des échanges de données avec son serveur, notamment lorsqu'il s'agit de gros volumes d'informations et de leur haute confidentialité. Dans ce cas, un serveur SSH (avec protocole SFTP intégré) est installé sur la machine distante (dans ce cas, un serveur virtuel) et un client SSH est installé sur l'ordinateur client. Un tunnel SSH est créé et l'échange de données entre le client et le serveur distant s'effectue via une connexion sécurisée avec tous les avantages du protocole décrit ci-dessus.

SSH peut également être utilisé pour le travail à distance via une connexion sécurisée avec divers services fournisseurs, tels que des logiciels, des systèmes d'exploitation, etc.

Comment fonctionne SSH

Le protocole SSH exécute un ensemble de programmes qui effectuent diverses actions sur un système d'exploitation distant. Par exemple, le programme sshd fournit la fonctionnalité du serveur SSH et doit être exécuté sur le serveur SSH. Le programme ssh s'exécute sur un client SSH et vous permet d'établir une connexion avec un hôte distant, de vous y inscrire et de travailler avec une machine distante via une connexion SSH.

Pour lancer certains programmes du protocole SSH, il existe des commandes spéciales avec un ensemble d'options différentes. Ces commandes peuvent varier en fonction du système d'exploitation client et du shell client SSH que vous utilisez. Les commandes sont lancées soit depuis la ligne de commande, dans le cas des systèmes de type UNIX, soit via une interface graphique dans les shells SSH correspondants.

Comment se connecter via SSH

Si votre ordinateur exécute Windows et que la machine distante est un système de type UNIX (par exemple Linux), vous pouvez utiliser PuTTY pour établir une connexion SSH. Ce programme gratuit pour Windows se compose d'un seul fichier exécutable et ne nécessite aucune installation.

Pour établir une connexion à l'aide de PuTTY, vous devez procéder comme suit :

Lancez PuTTY (putty.exe).


Par défaut, aucun paramètre supplémentaire n'est nécessaire ; vous pouvez vous assurer que le port 22 est spécifié et que le type de connexion est SSH. Dans le champ Nom d'hôte (ou adresse IP), vous devez saisir le nom de l'ordinateur distant ou son adresse IP et cliquer sur le bouton Ouvrir.


Un avertissement de sécurité PuTTY peut apparaître, mais si vous êtes sûr que l'hôte est digne de confiance, vous devez cliquer sur Oui et poursuivre la connexion.


Dans la ligne de commande qui apparaît, vous devez saisir le nom d'utilisateur sous lequel vous vous connecterez à l'ordinateur distant.


Dans la ligne suivante, vous devez saisir le mot de passe de cet utilisateur. Lorsque vous entrez votre mot de passe, aucun caractère n'apparaît sur la ligne de commande, vous tapez donc simplement le mot de passe et appuyez sur Entrée. Si un nom d'utilisateur et un mot de passe incorrects sont saisis, l'erreur « Accès refusé » s'affichera ; si la connexion réussit, la ligne de commande de l'ordinateur distant sera fournie.


La gestion des systèmes à distance est l'option de travail la plus pratique pour un administrateur système sollicité à tout moment de la journée. Sans nécessiter de présence physique, il permet de configurer les équipements et de dépanner les problèmes logiciels existants. L'un des programmes offrant de telles fonctionnalités est PuTTY - un service permettant de travailler avec SSH, Telnet et rlogin. L'objectif principal pour lequel le programme a été développé - fournir une connexion fiable et sécurisée au maximum entre deux ordinateurs - est implémenté à 100 % dans PuTTY. Il n'y a pas d'interface graphique en tant que telle dans le programme. Au lieu de cela, l'utilisateur voit un terminal avec des commandes saisies manuellement lors du premier lancement. Auparavant, l'application était orientée uniquement vers les versions du système d'exploitation Windows, mais elle est désormais multiplateforme. Par conséquent, le terminal est essentiellement la ligne de commande Linux.

A quoi sert ce logiciel ? La question « pour qui » ne se pose pas ici, puisqu'au premier coup d'œil sur l'application il est clair que l'utilisateur moyen avec ses connaissances n'a rien à voir ici. Avec PuTTY, les utilisateurs administrent le plus souvent Linux à distance, se connectent à des serveurs DS/VPS virtuels, configurent des routeurs via une connexion série et se connectent aux terminaux Telnet. L'application comprend plusieurs utilitaires et est capable de fonctionner comme client SSH et Telnet, client SCP et SFTP. PuTTY comprend également un logiciel de génération de clés SSH et d'authentification SSH. L'application dispose d'une version russifiée et de nombreux addons et modifications (créés non pas par des développeurs officiels, mais par des passionnés spécialisés). En tant que logiciel libre, PuTTY est open source, ce qui ouvre de larges horizons pour son amélioration et son développement.

Principales caractéristiques et fonctions

  • fournit une connexion fiable à un PC ou un serveur via les protocoles SSH, Telnet, SCP, SFTP ;
  • adapté à l'administration à distance, à la configuration de routeurs et à la connexion aux terminaux ;
  • contient plusieurs utilitaires indépendants qui simplifient le travail ;
  • distribué absolument gratuitement;
  • est open source ;
  • peut générer des clés SSH ;
  • comporte de nombreux ajouts et modifications avec des fonctionnalités avancées écrites par des développeurs non officiels ;
  • a une interface minimaliste ;
  • est un logiciel multiplateforme ;
  • a une version russifiée ;
  • offre la possibilité d'installer sur des appareils mobiles.

PuTTY est un client SSH gratuit et open source qui fournit aux utilisateurs une plate-forme grâce à laquelle ils peuvent interagir en toute sécurité avec des serveurs distants (principalement des systèmes d'exploitation Linux/Unix) ou des postes de travail spécialement configurés.

De plus, en téléchargeant gratuitement PuTTY en russe, vous serez convaincu qu'il permet de transférer des fichiers vers des systèmes distants en utilisant les protocoles suivants : Rlogin, SCP, Telnet, SSH et SFTP, qui à leur tour chiffrent les données pour protéger leur intégrité et les protéger contre toute exposition par des utilisateurs non autorisés. Le logiciel est de type console, sorte d'émulateur de terminal avec un outil intégré pour transférer des fichiers vers des serveurs distants.

Ainsi, PuTTY contient toutes les fonctions nécessaires pour se connecter à un serveur distant et ses paramètres à l'aide de la console. Extrêmement demandé par les informaticiens de la catégorie des administrateurs système et réseau.

Installation et configuration

Une fois le logiciel installé sur votre PC, vous devez configurer PuTTY pour vous connecter à distance. Vous pouvez définir le type de connexion, le nom d'hôte, le nom du fichier journal et son objectif. Dans la section Connexion, vous pouvez sélectionner la version du protocole Internet et les informations de transmission des paquets. Il vous permet de saisir des données qui doivent être vérifiées lors d'un transfert de fichier. La gestion du serveur proxy peut être contrôlée ainsi que établir des connexions via Telnet ou Rlogin. Vous pouvez gérer les paramètres SSH et saisir les informations de ligne série si vous devez utiliser une connexion série.

Fonctionnalités du logiciel

Le logiciel PuTTY garantit que les données transmises sont envoyées sans interruption et ne tombent pas entre les mains de pirates informatiques. Par conséquent, divers mécanismes de sécurité (algorithmes) tels que DES, 3DES, Arcfour et la méthode d'authentification par clé publique sont utilisés pour garantir l'intégrité du cryptage.

Des questions ?

Signaler une faute de frappe

Texte qui sera envoyé à nos rédacteurs :