Софт

Ssh-клиент для Mac

Рейтинг: 4.8/5.0 (306 проголосовавших)

Категория: Mac

Описание

Работа с удаленными системами c использованием SSH

Работа с удаленными системами c использованием SSH

Доступ к вычислительным ресурсам факультета ВМК МГУ осуществляется с использованием ssh. scp. sftp. Putty. WinSCP.

Система BlueGene/P доступ осуществляется по адресу

К системе Regatta доступ осуществляется по адресу

К системе Tesla-cmc доступ осуществляется по адресу

Программное обеспечение

На официальном сайте стандарта SSH доступны исходные тексты и откомпилированный код для некоторых платформ (Linux, Windows, Mac OS). Кратко рассмотрим возможные варианты.

Linux
  • SSH-клиент и используемая им библиотека SSL входят в комплект поставки большинства Linux-дистрибутивов. При необходимости установка из исходных кодов возможна без прав суперпользователя в домашнюю директорию. Исчерпывающую информацию по настройке и применению программ ssh и scp можно получить, обратившись к встроенной справке:
  • Кроме команды scp. для копирования файлов подойдет и встроенный в Midnight Commander scp-клиент, который позволяет передавать файлы между машинами, используя панели программы:
Windows
  • Существует несколько реализаций SSH для Windows. Одним из ssh-клиентов является PuTTY (см. тж. PuTTY Portable ). При его настройке (раздел «Session») в поле «Host Name» нужно указать интернет-адрес системы, к которой вы хотите подключиться (например, bluegene.hpc.cs.msu.ru ), а переключатель «Connection type» выставить в положение «SSH». Чтобы не вводить при каждом подключении имя пользователя, с которым вы зарегистрированы в системе (например, myname ), его можно указать через символ '@' в том же поле «Host Name» (например, myname@bluegene.hpc.cs.msu.ru ).
  • Для копирования файлов можно использовать программу WinSCP (см. тж. WinSCP Portable ), которая предоставляет удобный графический интерфейс. При работе в терминале будет полезна утилита pscp. входящая в пакет PuTTY. Синтаксис аргументов ее командной строки аналогичен таковому у Linux-команды scp.
  • Если требуется подключиться к X-серверу, запущенному на удаленной машине (например, для интерактивной визуализации данных с помощью программы, запущенной на удаленном компьютере, без переписывания их на локальную машину), необходимо установить локальный X-сервер, например, Xming. При этом в настройках PuTTY («Connection — SSH — X11») необходимо разрешить переадресацию X11-трафика («Enable X11 forwarding») и указать адрес X-дисплея (X display location): localhost или 127.0.0.1.
  • Кроме того, можно установить Linux-подобное окружение Cygwin. в котором уже имеются программы ssh. scp. а X-сервер запускается командой
  • Если вы применяете Linux из виртуальной машины типа VirtualBox. то часто можете непосредственно воспользоваться всеми преимуществами Linux-окружения: встроенными ssh. scp. и X-сервером. (Однако этот механизм может не сработать, если ваш провайдер предоставляет интернет-доступ через VPN-подключение; в таком случае необходимо отредактировать таблицы маршрутизации и/или указать в конфигурационных файлах адреса локальных DNS-серверов, но подобная настройка выходит за пределы рассматриваемых здесь вопросов.)
Mac OS Использование Вход на систему
  • Пользователь myname входит в систему bluegene.hpc.cs.msu.ru. выполнив команду или с использованием ключа -i для указания пути к открытому ключу:
  • Если необходимо перенаправлять данные с удаленного X-сервера на локальную машину, в командной строке необходимо указать ключ -X. В некоторых системах, кроме ключа -X. требуется указывать еще и ключ -Y.
Копирование файлов
  • Для того, чтобы скопировать файл local_file.tgz из текущей директории локальной машины в корень вашей домашней директории на удаленном компьютере, на локальной системе выполните команду (напоминаем, что команда scp имеет аналогчный синтаксис):
  • Для копирования файла remote_file.tgz из корня вашей домашней директории на удаленном компьютере в текущую директории локальной машины на локальной системе выполните команду:
  • В общем случае программа scp работает аналогично команде cp. т.е. можно одновременно копировать несколько файлов и использовать подстановочные символы. Например, следующая команда скопирует все архивы bz2 из текущей директории и файл. /bin/script.sh в папку
/tmp домашней директории удаленной машины:
  • Чтобы рекурсивно скопировать целую директорию, нужно воспользоваться ключом -r. Например, копирование удаленной директории /tmp/myname в папку /tmp локальной машины будет выглядеть так:
  • Как ссылаться на файлы
    • Когда при частном общении один пользователь ( myname ) хочет сообщить другому, где в его домашней директории находится некий файл (

    /somepath/somefile ), часто используется следующая нотация: Конечно, владелец учетной записи myname должен разрешить доступ к файлу на чтение, если он хочет поделиться им с другими пользователями.

    Текст на этой странице составлен на основе инструкций суперкомпьютерного центра SARA

    Другие статьи, обзоры программ, новости

    Установка PuTTY на Mac OS X

    Установка PuTTY на Mac OS X

    Многие привыкли к использованию PuTTY, но не могут найти достойную OS X альтернативу. А при попытке задать вопрос на тематическом форуме, на них обрушивается град ухмылок в духе: «используй openssh, PuTTY не нужна». Но, как правило, эти люди замолкают из-за недостатка аргументов, когда пользователь начинает перечислять им те возможности, которые он хочет иметь при использовании Telnet/COM-порт/SSH клиента под Mac OS X.

    И всё-таки, есть ли PuTTY под Мак?

    И да и нет, сложно дать однозначный ответ.

    Исходный код PuTTY успешно компилируется в той его части, которая относится к утилитам командной строки, но вот разработка графического интерфейса PuTTY, нативного для OS X, к сожалению ещё не завершена.

    Но есть и хорошие новости. Учитывая родственность Mac OS X и UNIX, умельцами сразу была создана система по портированию программ из мира Open Source на компьютеры от Apple. Сегодня существует уже не одна, а несколько таких систем — это MacPorts (ранее DarwinPorts), Fink, Homebrew. Они имеют в своих репозиториях десятки тысяч различных «портов», файлов описания процесса компиляции и установки программ.

    Установка X11/GTK+ версии PuTTY на Mac OS X при помощи Homebrew — именно об этом и пойдёт речь в данной статье. Сперва мы хотели рассказать про MacPorts, но впоследствии перешли на Homebrew, как самую живую и активно развивающуюся систему на данный момент, лёгкую (во всех смыслах), дружественную к пользователю и к комьюнити разработчиков (в чём мы сами убедились, в кратчайшие сроки разобравшись с новым для нас языком Ruby, и без труда написав небольшое обновление для поддержки GTK+ в putty.rb) .

    Статья рассчитана прежде всего на пользователей, впервые столкнувшихся на Маке с такими понятиями, как порты, X11, GTK+, и сразу отметим, что установка чрезвычайно проста.

    Следующие шаги были протестированы на Mountain Lion (OS X 10.8.2), но должны работать и на других версиях.

    1. Установка Xcode

    Xcode — пакет программ от Apple, содержащий компиляторы, библиотеки, дополнительные инструменты, требуемые для разработки и сборки приложений под Mac.

    На версиях OS X начиная с 10.7 Lion, достаточно поставить «Command Line Tools for Xcode» с сайта Apple Developer .

    Для более ранних версий придётся скачать Xcode из Mac App Store (также доступен на установочном диске OS X), и затем через «Preferences» → «Downloads», доинсталлировать «Command Line Tools».

    После установки полной версии Xcode, нужно не забыть принять лицензионное соглашение, выполнив команду:

    2. Установка XQuartz

    XQuartz — это реализация сервера X.Org X Window System (X11) для Mac OS X, пришедшая на замену X11.app.

    Шаг опциональный в целом, но для запуска GUI-версии PuTTY, которая в данном случае на GTK+, нам потребуется X сервер. Установить последнюю версию можно с сайта XQuartz. После установки, XQuartz попросит сделать релогин.

    3. Установка Homebrew

    Установка Homebrew (или просто brew) выполняется следующей командой:

    По завершении необходимо выполнить проверку системы на корректность установки:

    Одна из особенностей brew, это то что вам не приходится на каждое действие инициировать права администратора (командой sudo) и вводить каждый раз пароль.

    4. Установка PuTTY

    Проверим есть ли в Homebrew формула с названием «putty»:

    Проверим опции установки для пакета «putty»:

    Установим «putty» с поддержкой GTK+:

    Без последнего ключа установка займёт не более 15 секунд, но будут установлены только command-line утилиты. А вот для графического интерфейса PuTTY, требуется установить массу зависимостей, и компиляция таких пакетов как GLib/GTK+/Pango/Cairo, может занять от получаса и более.

    Чтобы было не так скучно ждать, предлагаем открыть вторую вкладку терминала и узнать рецепт приготовления домашнего пива:

    И если всё прошло удачно, то следующая команда наконец-таки запустит PuTTY на Mac OS X:

    5. Настройка GTK

    Как и следовало ожидать, на чистом GTK программы выглядят «прекрасно», но попробуем с эти что-нибудь сделать.

    К сожалению в репозиториях нет готового решения на тему «Lion Theme for GTK+». Поэтому приходится гуглить в поисках самодельных тем, одна из них была найдена на deviantART:

    Создадим директорию для хранения пользовательских GTK-тем:

    Скачиваем и разархивируем тему:

    В домашней директории создадим текстовый файл с настройками GTK+:

    И впишем в него путь до «gtkrc» нашей темы (вместо Vasja вписать ваше имя пользователя), и параметры шрифта:

    6. PuTTY.app

    Последнее что осталось сделать — это поместить иконку PuTTY в папку «Программы».

    Можем создать простую символическую ссылку на файл:

    Но такой вариант имеет ряд недостатков — нельзя поместить программу в Dock, нельзя поменять иконку, и каждый раз при запуске будет вплывать окно терминала.

    Поэтому создадим AppleScript-апплет при помощи Automator.app.

    Запускаем программу, выбираем: «Тип документа» → «Программа»; далее в «Действия» → «Запустить shell-скрипт»; в поле ввода прописываем путь до исполняемого файла → «/usr/local/bin/putty»; сохраняем как «PuTTY.app», формат файла «Программа», в папку «Программы».

    Далее находим подходящую иконку в формате ICNS (например здесь ), и заменяем ею стандартную по адресу: «/Applications/PuTTY.app/Contents/Resources/AutomatorApplet.icns».

    Иконку из головного скриншота можно установить следующей командой:

    (Если старая иконка уже попала в кэш Finder, то изменения вступят в силу только после релогина.)

    Работаем

    Напоследок стоит отметить несколько моментов.

    Главное меню PuTTY в запущенном сеансе вызывается сочетанием COMMAND + правая кнопка мыши кликом по области терминала.

    Список всех файлов установленного пакета можно посмотреть командой list:

    (Полный путь до файлов вводить не требуется, так как создаются ссылки в /usr/local/bin/.)

    Обновление пакетов Homebrew осуществляется следующими командами:

    Ссылки

    Февраль 2013, PuTTY.ORG.RU

    Mozillavoip Простой способ для запуска SSH на Mac с PC

    Простой способ для запуска SSH на Mac с PC

    Задайте ваш Mac, чтобы принять SSH-подключения. Убедитесь, что он подключен к интернету или локальной сети, затем перейдите в "системные настройки" и выбрать "обмен". Установите флажок в поле "Remote Login."

    Запишите имя пользователя и имя хоста, это дает вам, которые будут в формате [email protected] Эти сведения понадобятся при подключении к компьютеру.

    Скачать SSH клиент, например PuTTY на свой компьютер. PuTTY является свободным, открытым исходным кодом программы, который реализует Telnet и SSH-подключения для Windows-компьютеров. В качестве программ, которые используют криптографию, открыть-источник SSH клиенты юридические загрузить в большинстве стран, включая США и Великобритании, но в странах с более сильной ограничения на криптографию вправе отстранить такого программного обеспечения.

    Запустите SSH-клиент. Для шпаклевки, введите ваш адрес хоста, с шагом 1 в качестве хоста и "22" в качестве порта.

    Нажмите кнопку "OK", чтобы перейти к экрану входа в систему, и снова "ок", если программа дает вам предупреждение.

    Введите ваше имя пользователя и Mac пароль и нажать "Enter" для доступа к вашему Mac.

    Главная страница

    Использование протоколов TELNET, SSH Использование протоколов TELNET, SSH

  • схема работыTELNET
    Telnet - клиент-серверный протокол, основанный на TCP, и клиенты в общем случае соединяется с портом 23 на удаленном компьютере, предоставляющем такую услугу (хотя, подобно многим протоколам, используемым в сети Интернет, используемый для соединения порт можно изменить, другими словами 23 номер порта – всего лишь общий случай). Частично из-за конструкции протокола и частично из-за гибкости, обычно снабжаемой программами telnet, можно использовать программу telnet, чтобы установить интерактивное подключение TCP с некоторой другой услугой удаленного компьютера. Классическим примером такого использования клиентской части протокола может послужить соединение при помощи программы telnet с портом 25 удаленного компьютера (где обычно находиться SMTP сервер) чтобы отладить сервер почты.
    Протокол telnet может быть представлен в виде ядра и наборов дополнений. Ядро протокола описано в соответствии с IETF документами RFC 854 и RFC 855, которые также собраны вместе в STD 8, который определяет только базисные эксплуатационные показатели протокола и способы определения и осуществления дополнений к нему. Имеется много дополнений, некоторые из которых были приняты как стандарты Интернет, некоторые нет. IETF STD документы с номерами от 27 до 32 описывают различные дополнения протокола telnet (большинство из которых являются чрезвычайно общими). Из оставшихся дополнений наиболее полезные – вероятно те, которые находятся на рассмотрении IETF в качестве будущих стандартов.

  • недостатки, проблемы безопасности
    Имеются три главных проблемы связанные с использованием telnet, делая его плохим выбором для современных систем с точки зрения безопасности:
    • Используемые по умолчанию демоны telnet имеют несколько уязвимостей, обнаруженных за эти годы, и вероятно еще несколько до сих пор существуют.
    • Telnet не шифрует никакие данные, которые посылаются через установленную связь (включая пароли), и таким образом становится возможным прослушивание связи и использование пароля позже для злонамеренных целей.
    • Отсутствие системы аутентификации в telnet не дает никакой гарантии, что связь, установленная между двумя удаленными хостами не будет прервана в середине.
    Нежелательно использование протокола telnet в системах, для которых важна безопасность, таких как общественный Интернет. Сеансы telnet не поддерживают шифрование данных. Это означает это любой, кто имеет доступ к любому маршрутизатору, коммутатору или шлюзу в сети между двумя удаленными компьютерами, соединенными сеансом связи по протоколу telnet, может перехватить проходящие пакеты и легко получить логин и пароль для доступа в систему (или завладеть любой другой информацией, которой обмениваются эти компьютеры) при помощи любой общедоступной утилиты подобно tcpdump и Ethereal.
  • обзор telnet-клиентов и telnet-серверов
    Среди telnet-клиентов выделяют:
    • z/Scope Express VT - действительно хороший telnet/SSH-клиент для Windows.
    • AbsoluteTelnet - клиент для всех версий Windows, включая telnet, SSH1 и SSH2.
    • tn3270 – свободно распространяемый telnet-клиент для Macintosh созданный для работы с системами IBM, использующими протокол TN3270.
    • PuTTY - свободно распространяемый клиент для протоколов SSH, Telnet, rlogin и чистого TCP.
    Среди telnet-серверов можно выделить telnetd. Telnetd - это сервер, который обслуживает протокол telnet. Обычно telnetd запускается через сервис Internet (inetd), в некоторых системах может быть запущен и вручную. Telnetd обслуживает TCP-порт 23, но может быть запущен и на другой порт.
    Принцип работы сервера заключается в том, что он "слушает" порт TCP. В случае поступления запроса на обслуживание, telnetd назначает каждому удаленному клиенту псевдотерминал (pty) в качестве стандартного файла ввода (stdin), стандартного файла вывода (stdout) и стандартного файла ошибок (stderr). При установке взаимодействия с удаленным клиентом telnetd обменивается командами настройки (эхо, обмен двоичной информацией, тип терминала, скорость обмена, переменные окружения). Telnetd реализует протокол telnet частично. При работе по telnet никогда не используется сигнал Go Ahead(GA). Двоичный режим передачи данных можно реально использовать только для одинаковых операционных сред.
  • Протокол SSH
    1. для чего предназначен SSH
      SSH - (Secure Shell) — сетевой протокол, позволяющий производить удалённое управление компьютером и передачу файлов. Сходен по функциональности с протоколом Telnet и rlogin, однако использует алгоритмы шифрования передаваемой информации.
      Недостатки telnet привели к очень быстрому отказу от использования этого протокола в пользу более безопасного и функционального протокола SSH. SSH предоставляет все те функциональные возможности, которые представлялись в telnet, с добавлением эффектного кодирования с целью предотвращения перехвата таких данных, как логины и пароли. Введенная в протоколе SSH система аутентификации с использованием публичного ключа гарантирует, что удаленный компьютер действительно является тем, за кого себя выдает.
  • схема работы SSH
    Описание технологии протокола SSH-1:
    Сначала клиент посылает серверу запрос на установление SSH соединения и создание нового сеанса. Соединение будет принято сервером, если он принимает сообщения подобного рода и готов к открытию нового сеанса связи. После этого клиент и сервер обмениваются информацией, какие версии протоколов они поддерживают. Соединение будет продолжено, если будет найдено соответствие между протоколами и получено подтверждение о готовности обеих сторон продолжить соединение по данному протоколу. Сразу после этого сервер посылает клиенту постоянный публичный и временный серверный ключи. Клиент использует эти ключи для зашифровки сессионного ключа. Несмотря на то, что временный ключ посылается прямым текстом, сессионный ключ по-прежнему безопасный. После этого сессионный ключ шифруется временным ключом и публичным ключом сервера и, таким образом, только сервер может его расшифровать. На этом этапе и клиент и сервер обладают сессионным ключом и, следовательно, готовы к безопасному сеансу передачи зашифрованных пакетов.
    Аутентификация сервера происходит исходя из его возможности расшифровки сессионного ключа, который зашифрован публичным ключом сервера. Аутентификация клиента может происходить различными способами, в том числе DSA, RSA, OpenPGP или по паролю.
    Сессия продолжается до тех пор, пока и клиент и сервер способны аутентифицировать друг друга. Установленное соединение по протоколу SSH-1 позволяет защитить передаваемые данные стойким алгоритмом шифрования, проверкой целостности данных и сжатием.
    Описание технологии протокола SSH-2:
    Оба протокола, по сути, выполняют одни и те же функции, но протокол SSH-2 делает это более элегантно, более безопасно и более гибко. Основное различие между протоколами заключается в том, что протокол SSH-2 разделяет все функции протокола SSH между тремя протоколами, в то время как протокол SSH-1 представляет собой один единый и неделимый протокол. Модуляцией функций протокола SSH в трех протоколах – протоколе транспортного уровня, протоколе аутентификации и протоколе соединения, делает протокол SSH-2 наиболее гибким и мощным механизмом создание безопасных туннелей. Ниже дано краткое описание и назначение каждого из трех протоколов, составляющих протокол SSH-2:
    • Протокол транспортного уровня – предоставляет возможность шифрования и сжатия передаваемых данных, а также реализует систему контроля целостностью данных.
    • Протокол соединения – позволяет клиентам устанавливать многопоточное соединение через оригинальный SSH туннель, таким образом снижая нагрузку, которую создают клиентские процессы.
    • Протокол аутентификации – протокол аутентификации отделен от протокола транспортного уровня, т.к. не всегда бывает необходимым использование системы аутентификации. В случае, если нужна аутентификация, процесс защищается оригинальным безопасным каналом, установленным через протокол транспортного уровня.
    ам по себе, протокол транспортного уровня является достаточным для установления защищенного соединения, он является основой протокола SSH-2 и протоколы соединения и аутентификации основаны на нем. Протокол аутентификации отделен от протокола транспортного уровня, т.к. иногда возникает ситуация, когда использование аутентификации не только не обязательно, но и даже нежелательно. Например, некая организация предоставляет на своем FTP сервер анонимный доступ к патчам безопасности для любого человека (или системы), которая захочет их скачать. В этом случае аутентификация требоваться не будет, в то время как шифрование, сжатие и контроль целостности данных будут обеспечиваться протоколом транспортного уровня. Более того, при наличии канала высокой пропускной способности, клиенты смогут организовать многопоточное соединение через оригинальное SSH соединение, используя протокол соединения.
  • недостатки и достоинства
    Криптографическая защита протокола SSH не фиксирована, возможен выбор различных алгоритмов шифрования. Клиенты и серверы, поддерживающие этот протокол, доступны для различных платформ. Кроме того, протокол позволяет не только использовать безопасный удалённый shell на машине, но и туннелировать графический интерфейс — X Tunnelling (только для Unix-подобных ОС или приложений, использующих графический интерфейс X Window System). Так же SSH способен передавать через безопасный канал (Port Forwarding) любой другой сетевой протокол, обеспечивая (при надлежащем конфигурировании) возможность безопасной пересылки не только X-интерфейса, но и, например, звука.
    Однако протокол SSH не решает всех проблем сетевой безопасности. Он лишь фокусирует свое внимание на обеспечении безопасной работы таких приложений, как эмуляторы терминала. Использование реализаций протокола SSH на серверах и в клиентских приложениях помогает защитить данные лишь в процессе передачи. Протокол SSH ни коим образом не является заменой брандмауэров, систем обнаружения вторжений, сетевых сканеров, систем аутентификации и других инструментов, позволяющих защитить информационные системы и сети от атак.
    Безопасность SSH:
    Клиентские приложения обычно посылают запрос на открытие сессии серверу на определенный порт, который прослушивается запущенными на сервере сервисами на поступающие специфические запросы. Cамые известные из них:
    • 21 – ftp
    • 80 – http
    • 25 – smtp
    • 23 – telnet
    Многие из этих клиентских приложений осуществляют запросы прямым текстом. Протокол SSH позволяет обезопасить такие подключения. Сначала пакеты будут посланы на некий известный на сервере порт, после чего они будут переадресованы на 22 порт (который обслуживается сервером SSH) и там будут преобразованы в защищенные SSH пакеты, инкапсулированные в защищенное соединение.
    OpenSSH (Open Secure Shell - открытый безопасный shell) - набор программ, предоставляющих шифрование сеансов связи по компьютерным сетям с использованием протокола SSH. Он был создан под руководством Тео де Раадта как открытая альтернатива проприетарного ПО от SSH Communications Security. Разработчики OpenSSH утверждают, что он более безопасен чем оригинальный Secure Shell, благодаря их политике чистки и аудита кода. Хотя исходный код также доступен для оригинального SSH, различные ограничения, накладываемые на его использование, делают OpenSSH более привлекательным проектом для большинства программистов.
    PuTTY (от TTY — телетайп, англ. putty — замазка) - свободно распространяемый клиент для протоколов SSH, Telnet, rlogin и чистого TCP. Изначально разрабатывался для Windows, однако позднее портирован на Unix. В разработке находятся порты для Mac OS и Mac OS X. Сторонние разработчики выпустили неофициальные порты на другие платформы, такие как мобильные телефоны под управлением Symbian OS. Программа выпускается под лицензией MIT. Незаменимая вещь для системных администраторов.
  • обзор и сравнительные таблицы SSH -клиентов
    SSH-клиент – это программа, использующая протокол SSH для установления соединения с удаленным компьютером. Среди SSH-клиентов выделяют: OpenSSH, PuTTY, SecureCRT, SFTPPlus, TeraTerm и др.

  • Putty для Android

    Форум - Общение без границ Putty для Android Подскажите, пожалуйста, лучшую программу для удалённого управления компьютером.

    Загружайте Putty ssh приложения для Android. Обзоры, скриншоты и комментарии к Putty ssh приложениям, подобным Serverauditor SSH SFTP client, Ssh server

    TeamViewer – решение "всё в одном" для удалённого доступа и поддержки через Интернет
    http://www.teamviewer.com/ru/download/index.aspx

    Как вариация gpp remote, для андроида управления комп. с виндой

    Если ты не знаешь, что это за программы, как их найти, то подобным софтом тебе пользоваться нельзя.

    ConnectBot простой и мощный SSH клиент для платформы Android с открытым исходным кодом. Его целью является создание безопасного соединения.

    Таки выбери ё. ть,
    Ammyy Admin
    TeamViewer
    Remote Manipulator System
    Radmin 3.5
    OnlineVNC 2.0

    Tightvnc
    Странно, что её ещё никто не посоветовал, а ведь она работает без интернета (в отличие от тимвьюера и амми админа). сервер и клиента можно запустить как на винде, так и на линуксе, и с одного управлять другим. Но есть и минус — передаются картинки, поэтому канал нужен хотя бы килобит в 256. Для RDP и меньше хватает, но RDP-сервер нормальный только в винде, под линукс я находил один, но опыты с ним так и не провёл. И ещё он отрубает пользователя, когда подключаешься к его компу. Про платные радмины вообще говорить не буду.

    Mstsc (windows - windows)
    putty (windows - *nix)
    remmina (*nix - windows)
    все остальные от лукавого

    PuTTY работает как под Windows, так и под Linux. А в списке сторонних модификаций вы найд те версии SSH-клиента для Mac OS X, iPhone, Android, Windows Mobile.

    Nokia 5800 сканнер портов (наподобии nmap)

    Даже не мечтай )
    Максимум, что реально - сессия с помощью PuTTY на SSH сервер в сети и оттуда сканить.
    FTP клиентов то один, и то кривой.

    4PDA gt Android gt Android - Программы gt Программы для ПК. ADB enhanced Putty версия 0.60.0. Последнее обновление программы в шапке 14.10.2013.

    Посоветуйте удобный SSH-клиент для мобильного телефона

    SSH-клиенты и оболочки
    GNU/Linux, *BSD: kdessh, lsh-client, openssh-client, putty, ssh
    MS Windows и Windows NT: PuTTY, SecureCRT, ShellGuard, Axessh, ZOC, SSHWindows, ProSSHD, XShell
    MS Windows Mobile: PocketPuTTy, mToken, sshCE, PocketTTY, OpenSSH, PocketConsole
    Mac OS: NiftyTelnet SSH
    Symbian OS: PuTTY
    Java: MindTerm, AppGate Security Server
    J2ME: MidpSSH
    iPhone: i-SSH, ssh (в комплекте с Terminal)
    Android: connectBot
    Blackberry: BBSSH
    MAEMO 5: OpenSSH

    Open Putty.exe from their link, not your regular putty dont worry it doesnt interfere with. Actually the Android Debug Bridge has a terminal connection feature roughly speaking.

    Бля. тоже очень интересует.
    ИМХО очень полезная штука в дороге.
    ОМГ - странный вопрос судя по вашим меткам - "аборт беременность выговаривать измена имя муж и отец немецкий оральный парень и девушка ребенок родитель СЕКС фонетика"

    Что интересное можно сделать с андроидом?

    Скопипасти и на спец форум запости.

    Скачать игру Putty Jump для Андроид 2.1 и новее. Аркады. Версия Android 2.1 и новее. Впервые опубликована в Google Play

    > Или не стоит извращения такие делать, а просто скачать популярную среду разработки под андроид?
    Именно.
    Нужно скачать Android SDK.
    Пишут в нем не на Pascal, а только на Java. Но, в отличие от Lazarus, это официальная IDE для Android, развиваемая крупной корпорацией. Поэтому там должно быть куда больше возможностей, чем в Lazarus, и документации по Java в сотни раз больше.
    К левым IDE под Android для всяких левых языков, написанных сумрачными гениями, привыкать не стоит. Да и не только для Android, Delphi/Lazarus и под винду-то не айс, хотя и сам на нем порой пишу.
    Нужно стараться использовать официальные инструменты разработки.

    Насчет приложений не знаю, но можно установить приложение KSWEB и превратить телефон в полноценный веб-сервер с PHP и MySQL. Работает на базе Lighttpd + Nginx. Сам лично разворачивал сайты на WordPress, DLE и Joomla. Все прекрасно работает.
    Приложение имеет кучу возможностей, таких как подключение динамических DNS, контроль сервера через web-интерфейс, доступ через FTP, установка в один клик phpMyadmin, поддержка SSL и т. д. и все это за какие то $2.99. - $3.99.

    В игры играть или спалить

    Это не извращения, это пустая трата времени.

    Небо не видело более бездарного пацака..

    Все для смартфонов Google Android OS программы, игры, темы и многое другое. PuTTY поддерживает протоколы SSH1 SSH2, разумеется, можно настраивать и порты.

    Как управлять Android устройством через компьютер?

    Пример TeamViewer (и для винд и для андроид)

    Игры паркур на андроид. Заставки на телефон аниме. Обучение шахматам android. Скачать Putty для андроид. Чтобы перейти непосредственно на страницу.

    Open-ssh на тлф, ssh-клиент на комп с виндой (например, putty). Для трансляции изображения нужно выполнить проброс X-терминала на сервере; на винду поставить, настроить и запустить эмулятор Иксов (Xming).
    Поигравшись с файловой системой, командами android, скорее всего возникнет ощущение бестолковости затеи. Телефон- есть телефон.
    Иногда полезней копаться с тлф на удаленном unix-устройстве. Потребуется любой ssh-клиент на андроид, Жутко неудобно. )).

    • Графический ключ Андроид видео - Как разблокировать графический ключ на андроиде, если он требует ввести Gmail и Пароль, все вела правильно, он не фурычи
    • Когда выйдет новая прошивка ios 6 - У меня последняя прошивка на айфоне. почему выскакивает обновить по? Значит не последняя. на 4С вышла новая. Вышла iOS 6
    • Как поменять раскладку клавиатуры на Андроиде 2, 2 - Что купить за тринадцать тысяч. если тебе 12 лет.Кроме apple штук, psp. Кроме apple штук, psp Пленшет на Android Как по
    • Мобильные клипы скачать и смотреть - Как скачать видео файлы с "Моё видео" Mail.ru на карту памяти Mikro SD мобильного телефона Посмотрите видео я написал ка
    • Хулиганы зелёной улицы 2 скачать для мобильного телефона - Вы экстримал? Да! Слушай и качай Хулиганы зеленой улицы 2 mp3 бесплатно и без регистрации, по прямым ссылкам или оцени Х
    • Скачать галактику на телефон Nokia 6303 - Какой телефон купить девочке 14 лет7 Нокию Тема для Nokia галактика. Загрузи тему прямо в свой мобильный телефон. И
    • Lg e450 телефон игры - У меня телефон LG E450, на днях он сильно завис, читайте пояснение ниже Понять и простить)) ) Вернуться к заводским наст
    • Картинки майнкрафт Андроид - Покупать ли Ipad mini ( без ретина экрана просто обычный) в конце лета 2014 А почему без rutina?бери с ретина. Здесь соб
    • Игра на планшете зомби картинки - Ненавижу пендосов) Они пытаются меня контролировать, падлы :-) Мой сын перестал читать книжки. Выкину его айпед накуй: -
    • Как скачать майнкрафт 0.9.0 на Андроид - Minecraft 0.9.5 Киньте ссылку на игру для андроида 4+ Androeed.ru Вы скачиваете материал под названием Minecraft Pocket

    Какой есть хороший терминал и SSH-клиент для Mac OS X?

    • SSH
    • Apple OS X
    • Terminal
    Какой есть хороший терминал и SSH-клиент для Mac OS X?

    Подскажите, пожалуйста, какой-нибудь нормальный сабж для Mac OS X. Нужно как работать в локальной консоли, так и подключаться к Ubuntu и FreeBSD серверам по SSH. В родной консоли:


    а) по умолчанию не поддерживается мышь (решаемо костылём)

    б) в mc приходится нажимать Cmd+F10 вместо F10 для выхода (можно пережить)

    в) в редакторе mc Cmd+влево не равно End

    г) в том же mc так и не придумал как нажать Shift+F4


    Знаю про iTerm2. Он у меня по Shift+F4 посылает Shift+F6…


    Ещё варианты есть? Или какой-нибудь из этих двух можно настроить? Идеал терминала — PuTTY под Windows — хочется чего-то похожего. Гугл в принципе даёт варианты и немало, перебирать все не очень хочется — вдруг уже есть готовый проверенный инструмент.

    • Вопрос задан более трёх лет назад
    • 25628 просмотров

    Чтобы iTerm2 вел себя так же, как линуксовый терминал, с хоткеями в mc, нужно зайти в настройки iTerm2 -> Profiles -> вкладка Keys и внизу отметить +Esc. Скорее всего возникнет вопрос, как выделять файлы в mc без клавиши Insert — для этого используется комбинация Ctrl-T.

    Спасибо. Про Ctrl+T уже в курсе.

    По поводу Cmd-F10 в mc: Заходим в системные настройки Mac OS X, далее в настройки клавиатуры, вкладка «Сочетание клавиш», справа выбираем «Mission Control» и слева снимаем галочку напротив F10.

    Да это понятно, что Mission Control можно просто отключить, но я иногда им пользуюсь. Жалко, что только для терминала нельзя отключить :)

    Еще будучи пользователем Linux, пробуя в различные времена терминалы в виде обычных окон, пришел к тому, что drop-down терминалы типа Yakuake удобнее и быстрее для использования. С тех пор Konsole, Gnome Terminal пользоваться не могу.
    В Mac OS X искал терминал такого же типа, и нашел TotalTerminal. Очень доволен, ни на какой другой не променяю.

    От mc отвык. В последние годы практически не пользуюсь им. TotalTerminal + SSH на удаленный сервер + GNU screen хватает на 99.9%.

    Ssh-клиент для mac

    Материал из Документация Fornex.com


    SSH (S ecure Sh ell — «безопасная оболочка») — сетевой протокол прикладного уровня, позволяющий производить удалённое управление операционной системой и передачу файлов. Сходен по функциональности с протоколами Telnet и rlogin, но, в отличие от них, шифрует весь трафик, включая и передаваемые пароли. SSH допускает выбор различных алгоритмов шифрования. SSH-клиенты и SSH-серверы имеются для большинства операционных систем.

    SSH позволяет передавать через небезопасный канал практически любой другой сетевой протокол, таким образом, можно не только удаленно работать на компьютере через командную оболочку, но и передавать по шифрованному каналу звуковой поток или видео (например, с веб-камеры) Для этого используется Port Forwarding соединении TCP. Также, SSH может использовать сжатие передаваемых данных для последующей их шифрации, что удобно, например, для удаленного запуска клиентов X Window System.

    Большинство хостинг-провайдеров за определенную плату предоставляют клиентам доступ к их домашнему каталогу по SSH. Это может быть удобно как для работы в командной строке, так и для удаленного запуска программ (в том числе графических приложений). Через SSH можно работать с консолью удалённого сервера, будто находясь рядом с ним.

    Содержание Стандарты и программные реализации

    Первая версия протокола, SSH-1, была разработана в 1995 году исследователем Tatu Yl’nen из Технологического университета Хельсинки, Финляндия. SSH-1 был написан для обеспечения большей конфиденциальности, чем протоколы rlogin, telnet и rsh. В 1996 году была разработана более безопасная версия протокола, SSH-2, уже несовместимая с SSH-1. Протокол приобрел еще большую популярность, и к 2000 году его использовало уже порядка двух миллионов пользователей.

    В 2006 году протокол был утвержден рабочей группой IETF в качестве Интернет?стандарта.

    Однако, в некоторых странах (Франция, Россия, Ирак и Пакистан) до сих пор требуется специальное разрешение в соответствующих структурах для использования определенных методов шифрования, включая SSH. См. закон Российской Федерации «О федеральных органах правительственной связи и информации».

    Распространены две реализации SSH: собственническая коммерческая, и бесплатная свободная. Свободная реализация называется OpenSSH. К 2006 году 80 % компьютеров Интернет использовало именно OpenSSH. Собственническая реализация разрабатывается организацией SSH Inc. http://ssh.com/ она бесплатна для некоммерческого использования. Эти реализации содержат практически одинаковый набор команд.

    Существуют две версии протокола SSH: SSH-1 и SSH-2. В первой версии протокола есть существенные недостатки, поэтому в настоящее время SSH-1 практически нигде не применяется.

    Многие взломщики сканируют сеть в поиске открытого порта SSH, особенно — адреса хостинг-провайдеров; обычно пытаясь подобрать пароль суперпользователя.

    Протокол SSH-2 устойчив к атакам «man-in-middle», в отличие от протокола telnet. То есть, прослушивание трафика, «снифинг», ничего не дает злоумышленнику. Протокол SSH-2 также устойчив к атакам путем присоединения посредине (session hijacking) и обманом сервера имен (DNS spoofing).

    Поддержка SSH реализована во всех UNIX?подобных системах, и на большинстве из них в числе стандартных утилит присутствуют клиент и сервер ssh. Существует множество реализаций SSH-клиентов и для не-UNIX ОС. Большую популярность протокол получил после широкого развитияанализаторов трафика и способов нарушения работы локальных сетей, как альтернативное небезопасному телнету решение для управления важными узлами.

    SSH-серверы
    • OpenBSD: OpenSSH
    • Debian GNU/Linux: dropbear, lsh-server, openssh-server, ssh
    • MS Windows: freeSSHd, OpenSSH sshd, WinSSHD
    SSH-клиенты и оболочки
    • Debian GNU/Linux: kdessh, lsh-client, openssh-client, putty, ssh
    • MS Windows и Windows NT: PuTTY, SecureCRT, ShellGuard, Axessh, ZOC, SSHWindows, ProSSHD
    • MS Windows Mobile: PocketPuTTy, mToken, sshCE, PocketTTY, OpenSSH, PocketConsole
    • Mac OS: NiftyTelnet SSH
    • Symbian OS: PuTTY
    • Java: MindTerm, AppGate Security Server
    • J2ME: MidpSSH

    Для работы по SSH нужен SSH-сервер и SSH-клиент. Сервер прослушивает соединения от клиентских машин и при установлении связи производит аутентификацию, после чего начинает обслуживание клиента. Клиент используется для входа на удаленную машину и выполнения команд.

    Для соединения сервер и клиент должны создать пары ключей — открытых и закрытых — и обменяться открытыми ключами. Обычно используется также и пароль.

    Рекомендации по безопасности использования SSH
    1. Запрещение удаленного root-доступа.
    2. Запрещение подключения с пустым паролем или отключение входа по паролю.
    3. Выбор нестандартного порта для SSH-сервера.
    4. Использование длинных SSH2 RSA-ключей (2048 бит и более). По состоянию на 2006 год система шифрования на основе RSA считалась надёжной, если длина ключа не менее 1024 бит.
    5. Ограничение списка IP-адресов, с которых разрешен доступ. Например, настройкой файрвола.
    6. Запрещение доступа с некоторых, потенциально опасных адресов.
    7. Отказ от использования распространенных или широко известных системных логинов для доступа по SSH.
    8. Регулярный просмотр сообщений об ошибках аутентификации.
    9. Установка детекторов атак (IDS, Intrusion Detection System).
    10. Использование ловушек, подделывающих SSH-сервис (honeypots).
    Примеры использования SSH

    Команда подключения к локальному SSH-серверу из командной строки GNU/Linux или FreeBSD для пользователя pacify (сервер слушает нестандартный порт 30000):

    Генерация пары SSH-2 RSA-ключей длиной 4096 бита программой puttygen

    под UNIX?подобными ОС:


    Некоторые клиенты — например, PuTTY — имеют и графический интерфейс пользователя.


    Для использования SSH в Python существуют модули вроде python-paramiko и python-twisted-conch.

    Техническая информация о протоколе

    SSH — это протокол прикладного уровня (или уровня приложений). SSH-сервер обычно слушает соединения на TCP-порту номер 22. Спецификация протокола SSH-2 содержится в RFC 4251. Для аутентификации сервера SSH использует алгоритм Diffie-Hellman’а. Для аутентификации клиента — шифрование с открытым ключом (оно сравнительно медленное). Для шифрования передаваемых данных — более быстрое симметричное шифрование. Среди алгоритмов шифрования с открытым ключом чаще всего используются RSA и DSA. Из симметричных алгоритмов — Advanced Encryption Standard(AES), Blowfish и 3DES. Целостность переданных данных проверяется с помощью CRC32 в SSH1 или HMAC-SHA1/HMAC-MD5 в SSH2.

    Для сжатия шифруемых данных используется алгоритм LempelZiv (LZ77), который обеспечивает такой же уровень сжатия, что и архиватор ZIP.

    Ссылки