« Administration réseau sous Linux/SSH » : différence entre les versions

Contenu supprimé Contenu ajouté
Ligne 142 :
Supposons que sur la machine HOST1, vous utilisiez la commande :
ssh -L p1:HOST2:p2 HOST2
etou sur HOST2:
ssh -R p1:HOST2:p2 HOST1
alors vous obtenez un tunnel sécurisé dans lequel vous pouvez passer toute connexion, lesquelles seront automatiquement cryptées.