Logowanie: Różnice pomiędzy wersjami
Linia 7: | Linia 7: | ||
Programy takie jak Telnet, rlogin, FTP i inne tego typu, nie szyfrują haseł na czas transferu przez Internet. Stanowi to poważną lukę w bezpieczeństwie. SSH koduje cały ruch (włączając w to hasła) eliminując w ten sposób zagrożenia typu podsłuchiwanie, przejmowanie połączenia i inne ataki na poziomie sieci. | Programy takie jak Telnet, rlogin, FTP i inne tego typu, nie szyfrują haseł na czas transferu przez Internet. Stanowi to poważną lukę w bezpieczeństwie. SSH koduje cały ruch (włączając w to hasła) eliminując w ten sposób zagrożenia typu podsłuchiwanie, przejmowanie połączenia i inne ataki na poziomie sieci. | ||
− | Obecnie dostępnych jest wiele darmowych klientów SSH działających na większości systemów. Jednym z nich jest [http://www.openssh.org OpenSSH] dla systemów klasy UNIX (dostępne są także wersje na inne systemy) i [http://www.chiark.greenend.org.uk/~sgtatham/putty/ PuTTY] pod Windows. ''[[Konfiguracja Putty | konfiguracja Putty]]'' | + | Obecnie dostępnych jest wiele darmowych klientów SSH działających na większości systemów. Jednym z nich jest [http://www.openssh.org OpenSSH] dla systemów klasy UNIX (dostępne są także wersje na inne systemy) i [http://www.chiark.greenend.org.uk/~sgtatham/putty/ PuTTY] pod Windows. '''[[Konfiguracja Putty | konfiguracja Putty]]''' |
==== Przykład: Logowanie==== | ==== Przykład: Logowanie==== |
Wersja z 12:47, 9 mar 2012
< Podręcznik użytkownika KDM < Dostęp do KDM < Logowanie
Na serwery obliczeniowe użytkownicy KDM mogą logować się używając klienta SSH.
Secure Shell (SSH) jest programem służącym do logowania się w sieci na innym komputerze, w celu wykonywania poleceń na zdalnej maszynie. Zapewnia sprawdzanie tożsamości i bezpieczną komunikację przez niezabezpieczone kanały sieci.
Programy takie jak Telnet, rlogin, FTP i inne tego typu, nie szyfrują haseł na czas transferu przez Internet. Stanowi to poważną lukę w bezpieczeństwie. SSH koduje cały ruch (włączając w to hasła) eliminując w ten sposób zagrożenia typu podsłuchiwanie, przejmowanie połączenia i inne ataki na poziomie sieci.
Obecnie dostępnych jest wiele darmowych klientów SSH działających na większości systemów. Jednym z nich jest OpenSSH dla systemów klasy UNIX (dostępne są także wersje na inne systemy) i PuTTY pod Windows. konfiguracja Putty
Przykład: Logowanie
> ssh user1@tezro.wcss.wroc.pl
user1@tezro.wcss.wroc.pl's password:<tu wpisać hasło>
lub
> ssh -l user1 tezro.wcss.wroc.pl
user1@tezro.wcss.wroc.pl's password:<tu wpisać hasło>