Безопасная эмуляция терминала с использованием системы SSH
Категория: Взаимодействие с Windows | Автор: admin | 21-06-2010, 00:38 | Просмотров: 2764

Возможно, некоторые пользователи захотят покинуть мир Windows, чтобы отправиться покорять манящие заснеженные вершины, на которых обитают старые добрые интерпретаторы С shell или Korn shell. Конечно, простейший способ сделать это — воспользоваться программой telnet, которую компания Microsoft поставляет вместе с Windows. К сожалению, в ней отсутствует целый ряд привычных средств, в частности таких, как непосредственные операции вырезания и вставки. Кроме того, подобно многим реализациям протокола TELNET, эта программа не имеет собственной концепции безопасности. (Хотя кому нужна чужая командная строка?) К счастью, существуют разнообразные эмуляторы терминалов, доступные в Windows; они гораздо совершеннее, чем программа telnet компании Microsoft.

Наш любимый эмулятор — SecureCRT компании VanDyke Technologies, Inc. Этот недорогой коммерческий продукт сочетает средства защищенного входа в систему и передачи данных через систему SSH с надежным эмулятором терминала. Поддерживается шифрование данных с длиной ключа от 56 до 256 битов, а также переадресация портов других приложений, в частности электронной почты. Более подробную информацию о продукте можно найти на Web-узле www.vandyke.com.

 

 

Другой коммерческий эмулятор — SSH client for Windows — предлагается компанией F-Secure Corporation. Информация о нем доступна на Web-узле www.fsecure.com.

Тем, кто ищет бесплатный эмулятор, советуем воспользоваться программой TeraTerm с подключаемым модулем TTSSH, доступной по адресу

http://hp.vector.co.jp/authors/VA002416/teraterm.html

 

Подключаемый модуль можно найти по адресу:

http://www.zip.com.au/~roca/ttssh.html

 

Совместно они предлагают весьма надежное и безопасное решение.



 (голосов: 0)
Версия для печати | Комментариев: 0
Информация
Посетители, находящиеся в группе Гости, не могут оставлять комментарии в данной новости.


 
Логин
Пароль
 

 
Locations of visitors to this page