Vous voilà prêts à démarrer les services OpenSSH et Squid for Windows (s’ils n’ont pas déjà démarré) sur le serveur et à tester la connectivité client. Après avoir démarré les services serveur sur votre poste de travail mobile, ouvrez un shell de commande et naviguez jusqu’au sous-répertoire bin de votre
Etape 4 : Lancer le serveur et se connecter
installation OpenSSH, dans lequel vous trouverez l’outil ligne de commande ssh.
Connectez-vous au serveur OpenSSH à l’aide de la commande suivante : ssh -p 422 -L 3127:127.0.0.1:3128 XYZ@IP Le paramètre –p 422 ordonne au client ssh de se connecter au serveur OpenSSH sur le port 422 (ou sur le port dont vous avez défini le numéro dans la configuration de OpenSSH à l’étape 1).
Le paramètre -L fait que le client SSH va ouvrir le port 3127 sur la machine locale et retransmettre le trafic envoyé vers ce port au port 3128 sur le système distant, qui est le port de votre serveur proxy Squid for Windows. Si vous avez utilisé un numéro de port différent pour Squid for Windows, pensez à ajuster la commande en conséquence.
XYZ est votre nom d’utilisateur et IP est l’adresse IP de votre serveur OpenSSH. Vous pouvez utiliser n’importe quel numéro de port inutilisé au lieu de 3127 sur le client. Là aussi, souvenez-vous du numéro de port parce que vous en aurez besoin lors de la configuration des applications client à l’étape 5.
Quand le client SSH aura ouvert la connexion entre votre ordinateur portable et votre serveur OpenSSH distant, vous serez invités à vous connecter. Bien sûr, il faut utiliser le même nom d’utilisateur et le même mot de passe que vous avez définis à l’étape 1.
C’est soit votre nom d’utilisateur et mot de passe Windows local sur votre serveur OpenSSH, soit votre nom d’utilisateur et mot de passe domaine tirés de votre DC (domain controller), si vous avez recouru à cette méthode pour créer les fichiers de groupes et de mots de passe.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Tendances 2026 : l’IA devra prouver sa rentabilité
- L’identité numérique : clé de voûte de la résilience et de la performance en 2026
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 6 tournants qui redéfinissent l’IA en entreprise
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
