Aller au contenu

Configuration des connexions Secure Shell (SSH)

Reflection X utilise Secure Shell par défaut pour les définitions de client. Pour vous connecter en utilisant Secure Shell, l'ordinateur exécutant le client X doit également exécuter un serveur Secure Shell. Vous pouvez utiliser les exemples de définitions installés pour démarrer en toute simplicité.

Pour configurer les paramètres Secure Shell personnalisés:

Fonctionnement

Reflection X effectue les actions suivantes lorsqu'il établit une connexion Secure Shell.

remarque

Dans le contexte du protocole Secure Shell, Reflection X, un serveur X, agit comme client. Le serveur Secure Shell réside sur le même hôte qui exécute l'application client X. Reflection X s'exécute en tant que client Secure Shell devant authentifier le serveur Secure Shell et doit s'authentifier auprès de ce dernier en tant que client.

  1. Établissement d'une connexion sécurisée

    Reflection X négocie avec le serveur Secure Shell en cours d'exécution sur l'hôte du client X. Cette négociation établit un chiffrement et une clé partagés à utiliser pour le chiffrement des sessions, ainsi qu'une méthode de hachage pour la vérification de l'intégrité des données.

  2. Authentification de l'hôte

    L'hôte envoie des informations d'identification à Reflection X pour confirmer son identité. Par défaut, les serveurs Secure Shell envoient la clé publique d'une paire clé publique/clé privée. Les serveurs Secure Shell peuvent également être configurés pour utiliser des certificats X.509 pour l'authentification. Si vous vous connectez à des hôtes avec cette configuration, vous pouvez installer et configurer le PKI Services Manager pour prendre en charge la validation de certificats.

  3. Authentification de l'utilisateur

    L'utilisateur envoie des informations d'identification au serveur Secure Shell pour confirmer son identité. Par défaut, cette opération est effectuée via la saisie d'un mot de passe ou d'une phrase de chiffrement. Vous pouvez également configurer Reflection X pour utiliser des clés ou des certificats publics pour l'authentification utilisateur.

  4. Transmission de communications X11 via un tunnel sécurisé

    Un tunnel sécurisé est établi entre Reflection X et l'hôte du client X. Toutes les données X11 sont envoyées de manière sécurisée via ce tunnel.

Informations supplémentaires

Retour en haut de la page