Эмуляторы терминала SSH в Windows

Существует множество приложений, предоставляющих возможность эмуляции терминала по протоколам TELNET и SSH в Windows. Конечно, простейший способ - воспользоваться программой telnet, которую компания Microsoft предоставляет вместе с Windows. К сожалению, в ней отсутствует целый ряд привычных средств, в часноти таких, как непосредственные операции вырезания и вставки. Кроме того, подобно многим реализациям протокола TELNET, эта программа не имеет собственной концепции безопасности. К счастью существуют разнообразные эмуляторы терминалов, доступные в Windows; они гораздосовершеннее, чем программа telnet компании Microsoft.

Наиболее удачный выбор на мой взгяд - SecureCRT компании VanDyke Technologies, Inc. Этот недорогой коммерческий продукт сочетает средства защищенного входа в систему и передачи данных через систему SSH с надежным эмулятором терминала. Поддерживается шифрование данных с длиной ключа от 56 до 256 битов, а также переадресация портов других приложений, в часности электронной почты. Более подробную информацию о продукте можно найти на Web-узле www.vandyke.com.

Другой коммерческий эмулятор - SSH client for Windows - предлагается компанией F-Secure Corporation. Информация о нем доступна на Web-узле www.fsecure.com.

Тем, кто ищет бесплатный эмулятор, наиболее приемлемым вариантом будет воспользоваться программой TeraTerm с подключаемым модулем TTSSH, доступной по адресу http://hp.vector.co.jp/authors/VA002416/teraterm.html. Подключаемый модуль можно найти по адресу: http://www.zip.com.au/~roca/ttssh.html. Совместно онипредлагают весьма надежное и безопасное решение.

 

Подведение итогов

Главной функцией протоколов TELNET и SSH является предоставление возможности входа в удаленную систему. Эта функция предоставляет практически неограниченные возможности использования этих протоколов:

 

- они могут использоваться системными администраторами для удаленной настройки компьютеров некоторой сети, что позволит им выполнять свои непосредственные обязанности не вставая со своего рабочего места;

- они могут использоваться (правда это довольно таки неудобно) для Multi User Dungeon игр, которые работают через сеть Интернет;



- они могут использоваться для настройки различного рода сетевых служб, таких как сервер исходящей почты SMTP или сервер доменных имен DNS;

- они могут использоваться для обмена файлами между компьютерами подключенными, например через модем;

- они могут предложить пользователю возможность общения с сетевыми сервисами «вручную», что иногда бывает полезно для системных администраторов для отправки различных команд сетевым службам и последующего анализа полученных ответов.

 

Однако кардинальные различия между этими протоколами не могут остаться незамеченными. Отсутствие любого рода защиты передаваемых данных, а также системы аутентификации делает протокол TELNET весьма непривлекательным с точки зрения безопасности. Кроме того, на данный момент найдены уязвимости в протоколе SSH-1. Именно поэтому специалисты в области информационной и компьютерной безопасности настоятельно рекомендуют отказаться (по взможности) от использования этих протоколов.

В свою очередь, протокол SSH-2, предоставляя возможность защиты передаваемых данных путем использования стойкого алгоритма шифрования, системы аутентификации, системы контроля целостности данных и возможности сжатия, может предоставить дополнительную функциональность:

 

- все вышеуказанные функции могут быть предоставлены через защищенные SSH туннели, которые позволят скрыть передаваемую информацию от чужих глаз, защитить ее от атак и обеспечить контроль целостности данных;

- переадресация пакетов сервером с некоторого порта на порт сервера SSH позволит защитить передаваемые данные, путем организации защищенного SSH туннеля;

- использование сжатие данных может снизить используемое количество трафика, что бывает полезным, если системный администратор часто пользуется удаленными соединениями через сеть Интернет (подразумевается, что он платит за используемый трафик J);

- протокол соединения, являющийся частью протокола SSH-2, позволит клиентам уменьшить нагрузку на центральный процессор путем организации многопоточного соединения через оригинальное SSH соединение.

 

Все вышесказанное говорит в пользу того, что протокол TELNET может быть использован только в малых сетях при уверенности, что передаваемые данные никакой важности не несут. Возможности же протокола SSH почти неограниченные. Однако, необходимо отметить, что мир не стоит на месте. Развиваются технологии, Интернет растет, а вместе с ним растет и развивается сообщество хакеров. Будучи сегодня безопасной технологией, завтра SSH может быть под угрозой исчезновения, вследствие найденных в протоколе уязвимостей. Но даже если это случится, протоколы, обеспечивающие функционирование эмуляторов терминалов продолжат свое развитие под действием группы SECSH организации IETF. На сегодняшний же день можно с уверенности утверждать, что протокол SSH-2 предоставляет огромные возможности всем пользователям открытых информационных систем.







Дата добавления: 2016-06-29; просмотров: 303;


Поиск по сайту:

Воспользовавшись поиском можно найти нужную информацию на сайте.

Поделитесь с друзьями:

Считаете данную информацию полезной, тогда расскажите друзьям в соц. сетях.
Poznayka.org - Познайка.Орг - 2016-2017 год. Материал предоставляется для ознакомительных и учебных целей. | Обратная связь
Генерация страницы за: 0.016 сек.