Logowanie: Różnice pomiędzy wersjami

Z KdmWiki
Przejdź do nawigacji Przejdź do wyszukiwania
Linia 7: Linia 7:
 
Programy takie jak Telnet, rlogin, FTP i inne tego typu, nie szyfrują haseł na czas transferu przez Internet. Stanowi to poważną lukę w bezpieczeństwie. SSH koduje cały ruch (włączając w to hasła) eliminując w ten sposób zagrożenia typu podsłuchiwanie, przejmowanie połączenia i inne ataki na poziomie sieci.
 
Programy takie jak Telnet, rlogin, FTP i inne tego typu, nie szyfrują haseł na czas transferu przez Internet. Stanowi to poważną lukę w bezpieczeństwie. SSH koduje cały ruch (włączając w to hasła) eliminując w ten sposób zagrożenia typu podsłuchiwanie, przejmowanie połączenia i inne ataki na poziomie sieci.
  
Obecnie dostępnych jest wiele darmowych klientów SSH działających na większości systemów. Jednym z nich jest [http://www.openssh.org OpenSSH] dla systemów klasy UNIX (dostępne są także wersje na inne systemy) i [http://www.chiark.greenend.org.uk/~sgtatham/putty/ PuTTY] pod Windows. Opis konfiguracji Putty w rozdziale "'''[[Konfiguracja Putty | Konfiguracja Putty]]'''".
+
Obecnie dostępnych jest wiele darmowych klientów SSH działających na większości systemów. Jednym z nich jest [http://www.openssh.org OpenSSH] dla systemów klasy UNIX (dostępne są także wersje na inne systemy) i [http://www.chiark.greenend.org.uk/~sgtatham/putty/ PuTTY] pod Windows. Opis konfiguracji Putty w rozdziale "'''[[Konfiguracja Putty | Konfiguracja Putty ]]'''".
  
  

Wersja z 12:48, 9 mar 2012

< Podręcznik użytkownika KDM < Dostęp do KDM < Logowanie

Na serwery obliczeniowe użytkownicy KDM mogą logować się używając klienta SSH.

Secure Shell (SSH) jest programem służącym do logowania się w sieci na innym komputerze, w celu wykonywania poleceń na zdalnej maszynie. Zapewnia sprawdzanie tożsamości i bezpieczną komunikację przez niezabezpieczone kanały sieci.

Programy takie jak Telnet, rlogin, FTP i inne tego typu, nie szyfrują haseł na czas transferu przez Internet. Stanowi to poważną lukę w bezpieczeństwie. SSH koduje cały ruch (włączając w to hasła) eliminując w ten sposób zagrożenia typu podsłuchiwanie, przejmowanie połączenia i inne ataki na poziomie sieci.

Obecnie dostępnych jest wiele darmowych klientów SSH działających na większości systemów. Jednym z nich jest OpenSSH dla systemów klasy UNIX (dostępne są także wersje na inne systemy) i PuTTY pod Windows. Opis konfiguracji Putty w rozdziale " Konfiguracja Putty ".


Przykład: Logowanie

> ssh user1@tezro.wcss.wroc.pl 
user1@tezro.wcss.wroc.pl's password:<tu wpisać hasło>

lub

> ssh -l user1 tezro.wcss.wroc.pl 
user1@tezro.wcss.wroc.pl's password:<tu wpisać hasło>