Le protocole SSH permet à tout programme client et serveur créé selon les spécifications du protocole, de communiquer de façon sécurisée et d'être utilisé de manière interchangeable.
À l'heure actuelle, il existe deux versions différentes de protocoles SSH (la version 1 la version 2). La version 1 de SSH utilise de nombreux algorithmes de cryptage brevetés (toutefois, certains de ces brevets sont périmés) et expose des brèches sécurité qui donnent la possibilité éventuelle à un agresseur d'insérer des données dans le flux de communication. Sous Red Hat Enterprise Linux, la suite OpenSSH utilise par défaut la version SSH 2parce que cette version du protocole a un algorithme d'échange de clés qui n'est pas vulnérable à ce genre d'exploit. Ceci étant, la suite OpenSSH prend également en charge les connexions effectuées avec la version 1.
![]() | Important |
---|---|
Il est conseillé de n'utiliser, autant que possible, des serveurs et clients compatibles avec la version 2. |
Précédent | Sommaire | Suivant |
Protocole SSH | Niveau supérieur | Séquence des événements d'une connexion SSH |