Vous voilà prêts à démarrer les services OpenSSH et Squid for Windows (s’ils n’ont pas déjà démarré) sur le serveur et à tester la connectivité client. Après avoir démarré les services serveur sur votre poste de travail mobile, ouvrez un shell de commande et naviguez jusqu’au sous-répertoire bin de votre
Etape 4 : Lancer le serveur et se connecter

installation OpenSSH, dans lequel vous trouverez l’outil ligne de commande ssh.
Connectez-vous au serveur OpenSSH à l’aide de la commande suivante : ssh -p 422 -L 3127:127.0.0.1:3128 XYZ@IP Le paramètre –p 422 ordonne au client ssh de se connecter au serveur OpenSSH sur le port 422 (ou sur le port dont vous avez défini le numéro dans la configuration de OpenSSH à l’étape 1).
Le paramètre -L fait que le client SSH va ouvrir le port 3127 sur la machine locale et retransmettre le trafic envoyé vers ce port au port 3128 sur le système distant, qui est le port de votre serveur proxy Squid for Windows. Si vous avez utilisé un numéro de port différent pour Squid for Windows, pensez à ajuster la commande en conséquence.
XYZ est votre nom d’utilisateur et IP est l’adresse IP de votre serveur OpenSSH. Vous pouvez utiliser n’importe quel numéro de port inutilisé au lieu de 3127 sur le client. Là aussi, souvenez-vous du numéro de port parce que vous en aurez besoin lors de la configuration des applications client à l’étape 5.
Quand le client SSH aura ouvert la connexion entre votre ordinateur portable et votre serveur OpenSSH distant, vous serez invités à vous connecter. Bien sûr, il faut utiliser le même nom d’utilisateur et le même mot de passe que vous avez définis à l’étape 1.
C’est soit votre nom d’utilisateur et mot de passe Windows local sur votre serveur OpenSSH, soit votre nom d’utilisateur et mot de passe domaine tirés de votre DC (domain controller), si vous avez recouru à cette méthode pour créer les fichiers de groupes et de mots de passe.
Téléchargez cette ressource

Guide de sécurité face au télétravail intensif
Les périmètres physiques se dissolvent, les stratégies de sécurité échouent et le Shadow IT devient la norme. Ce livre blanc se penche sur les menaces de sécurité en matière de télétravail en vous présentant les points à surveiller pour retrouver une visibilité organisationnelle robuste.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Vidéo « Accessibilité numérique » chez Microsoft
- Asklépian : des tests d’intrusion à 360° grâce à l’IA pour lutter contre les failles de sécurité
- Padok « faire du Cloud et de l’infrastructure, un véritable accélérateur business »
- Le numérique responsable
- Delinea : la réponse aux exigences d’accès des entreprises hybrides modernes
