Logowanie: Różnice pomiędzy wersjami
Linia 7: | Linia 7: | ||
Programy takie jak Telnet, rlogin, FTP i inne tego typu, nie szyfrują haseł na czas transferu przez Internet. Stanowi to poważną lukę w bezpieczeństwie. SSH koduje cały ruch (włączając w to hasła) eliminując w ten sposób zagrożenia typu podsłuchiwanie, przejmowanie połączenia i inne ataki na poziomie sieci. | Programy takie jak Telnet, rlogin, FTP i inne tego typu, nie szyfrują haseł na czas transferu przez Internet. Stanowi to poważną lukę w bezpieczeństwie. SSH koduje cały ruch (włączając w to hasła) eliminując w ten sposób zagrożenia typu podsłuchiwanie, przejmowanie połączenia i inne ataki na poziomie sieci. | ||
− | Obecnie dostępnych jest wiele darmowych klientów SSH działających na większości systemów. Jednym z nich jest [http://www.openssh.org OpenSSH] dla systemów klasy UNIX (dostępne są także wersje na inne systemy) i [http://www.chiark.greenend.org.uk/~sgtatham/putty/ PuTTY] pod Windows. Opis konfiguracji Putty w rozdziale "'''[[Konfiguracja Putty | Konfiguracja Putty ]]'''". | + | Obecnie dostępnych jest wiele darmowych klientów SSH działających na większości systemów. Jednym z nich jest [http://www.openssh.org OpenSSH] dla systemów klasy UNIX (dostępne są także wersje na inne systemy) i [http://www.chiark.greenend.org.uk/~sgtatham/putty/ PuTTY] pod Windows. |
+ | |||
+ | Opis konfiguracji Putty znajduje się w rozdziale "'''[[Konfiguracja Putty | Konfiguracja Putty ]]'''". | ||
Wersja z 11:45, 12 mar 2012
< Podręcznik użytkownika KDM < Dostęp do KDM < Logowanie
Na serwery obliczeniowe użytkownicy KDM mogą logować się używając klienta SSH.
Secure Shell (SSH) jest programem służącym do logowania się w sieci na innym komputerze, w celu wykonywania poleceń na zdalnej maszynie. Zapewnia sprawdzanie tożsamości i bezpieczną komunikację przez niezabezpieczone kanały sieci.
Programy takie jak Telnet, rlogin, FTP i inne tego typu, nie szyfrują haseł na czas transferu przez Internet. Stanowi to poważną lukę w bezpieczeństwie. SSH koduje cały ruch (włączając w to hasła) eliminując w ten sposób zagrożenia typu podsłuchiwanie, przejmowanie połączenia i inne ataki na poziomie sieci.
Obecnie dostępnych jest wiele darmowych klientów SSH działających na większości systemów. Jednym z nich jest OpenSSH dla systemów klasy UNIX (dostępne są także wersje na inne systemy) i PuTTY pod Windows.
Opis konfiguracji Putty znajduje się w rozdziale " Konfiguracja Putty ".
Przykład: Logowanie
> ssh user1@tezro.wcss.wroc.pl
user1@tezro.wcss.wroc.pl's password:<tu wpisać hasło>
lub
> ssh -l user1 tezro.wcss.wroc.pl
user1@tezro.wcss.wroc.pl's password:<tu wpisać hasło>