La commande pour redémarrer le service ssh est la suivante : 1. Redémarrez le service ssh via la commande [service sshd restart] ; 2. Redémarrez le service ssh via la commande [systemctl restart sshd.service].
Exécuter directement
/etc/rc.d/init.d/ssh restart
ou
sevice ssh restart
restart 包括了baistop,start。
SSH est l'abréviation de Secure Shell, formulée par le Network Working Group de l'IETF ; SSH est un protocole de sécurité basé sur la couche application et la couche transport. SSH est actuellement le protocole le plus fiable conçu pour assurer la sécurité des sessions de connexion à distance et d'autres services réseau. L'utilisation du protocole SSH peut empêcher efficacement les fuites d'informations lors de la gestion à distance. SSH était à l'origine un programme sur les systèmes UNIX et s'est rapidement étendu à d'autres plates-formes d'exploitation. SSH, lorsqu'il est utilisé correctement, peut combler les failles de votre réseau. Les clients SSH sont disponibles pour une variété de plateformes. Presque toutes les plates-formes UNIX, notamment HP-UX, Linux, AIX, Solaris, Digital UNIX, Irix et autres, peuvent exécuter SSH.
Les programmes de services réseau traditionnels tels que FTP, Pop et Telnet sont intrinsèquement dangereux car ils transmettent des mots de passe et des données en texte brut sur le réseau. Les personnes ayant des arrière-pensées peuvent facilement intercepter ces mots de passe et ces données. De plus, les méthodes de vérification de sécurité de ces programmes de service ont également leurs faiblesses, c'est-à-dire qu'elles sont facilement vulnérables aux attaques de « l'homme du milieu ». La méthode d'attaque dite « de l'homme du milieu » est que « l'homme du milieu » prétend être un vrai serveur pour recevoir les données que vous envoyez au serveur, puis se fait passer pour vous et envoie les données à le vrai serveur. Une fois que la transmission des données entre le serveur et vous est modifiée et manipulée par un « intermédiaire », de graves problèmes surviendront. En utilisant SSH, vous pouvez crypter toutes les données transmises, de sorte que les attaques de type « homme du milieu » soient impossibles, et cela peut également empêcher l'usurpation d'identité DNS et l'usurpation d'adresse IP. Un avantage supplémentaire de l'utilisation de SSH est que les données transmises sont compressées, ce qui permet d'accélérer la vitesse de transmission. SSH a de nombreuses fonctions. Il peut non seulement remplacer Telnet, mais également fournir un « canal » sécurisé pour FTP, PoP et même PPP
.Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!