Remote Shell est un outil ligne de commande à distance très semblable à Remote Command et Telnet. Remote Shell a deux composants : un composant côté serveur appelé rshsvc.exe et un composant côté client appelé rsh.exe. Tous deux sont proposés dans le Microsoft Windows 2000 Server Resource Kit et le
Remote Shell
NT Server 4.0
resource kit.
Remote Shell est un outil multi
plates-formes. La plupart des serveurs
UNIX supportent Remote Shell et la
plupart des OS supportant TCP/IP ont
un client Remote Shell. On voit donc
que Remote Shell remplace avantageusement
Remote Command dans des
environnements hétérogènes (c’est-à dire,
avec des OS mixtes). Toutefois, le
niveau de sécurité de Remote Shell est
inférieur à celui de Remote Command
ou Telnet.
Dans le dossier \%systemroot%system32\drivers\etc, vous devez créer
un fichier nommé RHOSTS qui donne
la liste des noms des ordinateurs sur
lesquels rsh.exe peut fonctionner et les
noms des utilisateurs autorisés à l’utiliser
sur cette machine. Rshsvc.exe effectue
une consultation inverse
chaque fois que quelqu’un essaie de se
connecter et il doit pouvoir trouver le
nom de l’ordinateur et de l’utilisateur
dans RHOSTS avant que l’outil n’autorise
une connexion. Remote Shell ne
demande pas de mot de passe aux
utilisateurs.
Comme la sécurité intégrée de
Remote Shell est plutôt légère, de
nombreux administrateurs préfèrent
recourir à l’une de ses versions tierce
partie, mieux sécurisées. Secure Shell
de SSH Communications est un choix
classique.
Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Évolution du marché de la virtualisation : quelle voie choisir ?
- La performance de l’IA et l’analytique reposent sur des fondations de données solides
- AI Appreciation Day,16 juillet « cet email de 10 pages aurait pu se résumer en 3 points »
- L’informatique quantique perçue comme la menace de cybersécurité la plus critique
- Bâtir une entreprise AI-native : par où commencer
