Это клиент SSH.
Для безопасного доступа с данного устройства на другие устройства в сети.
Как минимум — ввести имя или IP-адрес целевого сервера SSH и выполнить разовую команду launch
. Для входа на удалённое устройство используется то же имя, под которым пользователь работает на данном устройстве; если требуется иное, то его необходимо указать в поле user
.
Служба SSH предусматривает передачу данных в бинарном режиме. Помимо ручного доступа на удалённое устройство, она может быть использована и для других целей, в частности, для исполнения команд на нём и для копирования произвольных бинарных файлов с устройства на устройство. Подробнее см. раздел справки Немного линукса.
Реализация клиента SSH поддерживает как интерактивную аутентификацию на удалённом сервере по имени и паролю пользователя, так и автоматическую аутентификацию по ключу. В отличие от серверной части SSH, для клиента наличие ключа не является необходимым, но обеспечивает некоторые преимущества в отношении безопасности и необходимо для автоматизированного выполнения операций с одной машины на другой, таких как синхронизация конфигураций или трансляция событий.
ПРИМЕЧАНИЕ. Протокол SSH является относительно надёжным, но не даёт абсолютной гарантии против взлома. Любой самый совершенный замок всегда можно тупо сорвать "фомкой". В современных сетевых реалиях не исключён, в частности, взлом системы путём распредёлённого подбора пароля (distributed bruteforcing): запросы с попыткой подбора пароля посылаются достаточно обширной сетью ботов сразу со многих адресов, что позволяет обойти ограничение на частоту и число попыток. Это требует определённой подготовки, ресурсов и времени, но против такого лома достаточно трудно подобрать действенный приём. В качестве защитных мер рекомендуется:
- Переназначить SSH с стандартного порта 22 на какой-нибудь малоиспользуемый порт, чтобы затруднить его обнаружение.
- Вместо аутентификации по паролю использовать аутентификацию по ключу, если это возможно.
© Network Systems Group 2015–2024 | Отдел документации |