J.1 Établissement d'un tunnel SSH entre une console de gestion Linux et un périphérique géré par Linux

Si vous utilisez Linux, les clients et les serveurs SSH sont disponibles librement sur Internet. Les RPM des clients et serveurs SSH peuvent être téléchargés depuis le site OpenSSH.

J.1.1 Utilisation de base

SSH vous offre un shell sécurisé ("Secure SHell") vers le périphérique distant. Tout le trafic est codé entre les deux périphériques à l'aide des techniques de codage à clé publique (ainsi, tout espionnage est rendu très difficile). Lorsque SSH est installé, vous pouvez vous connecter à un périphérique géré depuis tout emplacement en exécutant simplement le client SSH. Par exemple, si vous voulez vous connecter à un périphérique géré nommé "work.", utilisez la commande suivante :

ssh work

Vous êtes alors invité à fournir le mot de passe de votre compte sur le périphérique géré et vous êtes connecté, comme avec une session telnet, mais avec davantage de sécurité. Vous pouvez également demander l'écoute sur un port particulier de votre console de gestion locale et l'envoi du résultat sur la connexion sécurisée jusqu'à un port sur un périphérique géré à l'autre extrémité. Pour ce faire, utilisez la commande suivante :

ssh -L x :work :y work

Cette procédure permet le démarrage d'une connexion SSH vers un périphérique nommé "work" et l'écoute sur le port x de la console de gestion locale, ainsi que l'envoi des connexions au port y sur "work".

La gestion à distance utilise deux ports sur le périphérique géré. Par défaut, le service de contrôle à distance écoute le port 5950 et le service de connexion à distance écoute le port 5951. Si vous voulez activer le tunnel SSH pour le contrôle à distance, vous devez envoyer les données du contrôle à distance d'un port de votre console de gestion locale vers le port 5950 du périphérique géré.

De même, vous devez envoyer les données au port 5951 si vous voulez établir un tunnel pour la connexion à distance :

  • Si vous exécutez le service de contrôle à distance sur le périphérique "work" du port 5950 et si vous souhaitez une connexion sécurisée vers celui-ci à partir de votre console de gestion locale, vous pouvez démarrer la session SSH en utilisant :

    ssh -L 5952 :work :5950 work

  • Les connexions au port 5952 de votre console de gestion locale s'établiront en fait au port 5950 du périphérique "work". De ce fait, plutôt que d'exécuter une visionneuse vnc telle que :

    vncviewer work :50

    exécutez-la de la façon suivante :

    vncviewer localhost :52

    Figure J-1 Console Linux vers périphérique géré par Linux avec tunnel

REMARQUE :si la visionneuse Linux VNC utilisée pour SSH se connecte à un serveur de la console de gestion locale, le codage de pixel VNC s'utilise par défaut. En effet, il en résulte généralement de meilleures performances en matière d'accès local. Si ce serveur est en réalité un SSHD redirigeant les données pour un autre poste de travail, vous pouvez annuler l'opération en utilisant l'option -tight de la visionneuse ou envoyer bien davantage de données sur le réseau.