Vous voilà prêts à démarrer les services OpenSSH et Squid for Windows (s’ils n’ont pas déjà démarré) sur le serveur et à tester la connectivité client. Après avoir démarré les services serveur sur votre poste de travail mobile, ouvrez un shell de commande et naviguez jusqu’au sous-répertoire bin de votre
Etape 4 : Lancer le serveur et se connecter

installation OpenSSH, dans lequel vous trouverez l’outil ligne de commande ssh.
Connectez-vous au serveur OpenSSH à l’aide de la commande suivante : ssh -p 422 -L 3127:127.0.0.1:3128 XYZ@IP Le paramètre –p 422 ordonne au client ssh de se connecter au serveur OpenSSH sur le port 422 (ou sur le port dont vous avez défini le numéro dans la configuration de OpenSSH à l’étape 1).
Le paramètre -L fait que le client SSH va ouvrir le port 3127 sur la machine locale et retransmettre le trafic envoyé vers ce port au port 3128 sur le système distant, qui est le port de votre serveur proxy Squid for Windows. Si vous avez utilisé un numéro de port différent pour Squid for Windows, pensez à ajuster la commande en conséquence.
XYZ est votre nom d’utilisateur et IP est l’adresse IP de votre serveur OpenSSH. Vous pouvez utiliser n’importe quel numéro de port inutilisé au lieu de 3127 sur le client. Là aussi, souvenez-vous du numéro de port parce que vous en aurez besoin lors de la configuration des applications client à l’étape 5.
Quand le client SSH aura ouvert la connexion entre votre ordinateur portable et votre serveur OpenSSH distant, vous serez invités à vous connecter. Bien sûr, il faut utiliser le même nom d’utilisateur et le même mot de passe que vous avez définis à l’étape 1.
C’est soit votre nom d’utilisateur et mot de passe Windows local sur votre serveur OpenSSH, soit votre nom d’utilisateur et mot de passe domaine tirés de votre DC (domain controller), si vous avez recouru à cette méthode pour créer les fichiers de groupes et de mots de passe.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.