एंड-टू-एंड एन्क्रिप्टेड सुरक्षित, रिमोट शेल
नोट: इसका उपयोग व्हाइटस्टार डैशबोर्ड और व्हाइटस्टार के सर्वर-साइड पीटीवाई के संयोजन में किया जाना चाहिए। WSH तब तक कार्य नहीं करेगा जब तक कि आपके पास कनेक्ट करने के लिए एक वैध सर्वर-साइड पीटीवाई न हो, और आपने व्हाइटस्टार डैशबोर्ड के साथ उचित उपयोगकर्ता अनुमतियाँ न दी हों। व्हाइटस्टार शेल सेटअप के बारे में अधिक जानने के लिए कृपया www.whitestar.io पर जाएं।
पेश है व्हाइटस्टार शेल, आईओएस के लिए व्हाइटस्टार का क्रांतिकारी नया रिमोट शेल सिस्टम। व्हाइटस्टार शेल आपको सीधे अपने iPhone से नियंत्रित सर्वर और डिवाइस तक पहुंचने की अनुमति देता है। आपका WSH आपको व्हाइटस्टार ओवरले नेटवर्क पर एक पीयर टू पीयर कनेक्शन बनाने की अनुमति देगा जो आपको रिमोट डिवाइस तक एन्क्रिप्टेड एक्सेस प्राप्त करने और इसके ऑन-डिवाइस टर्मिनल सिस्टम का उपयोग करने की अनुमति देता है। आप अनुमति दे सकते हैं कि व्हाइटस्टार टैग सिस्टम का उपयोग करके आपके सर्वर तक कौन पहुंच सकता है, साथ ही यह भी नियंत्रित कर सकते हैं कि उपयोगकर्ता व्हाइटस्टार शेल के साथ कौन सा आदेश जारी कर सकता है। यह व्हाइटस्टार शेल को दूरस्थ तकनीशियनों को दूरस्थ डायग्नोस्टिक्स के लिए आपके डिवाइस तक पहुंचने की अनुमति देने का एक सुरक्षित तरीका बनाता है - जटिल वीपीएन या आपके फ़ायरवॉल में पिनहोल खोलने के बारे में चिंता किए बिना।
क्या आपको अपने दूरस्थ सर्वर से कुछ फ़ाइलें डाउनलोड या अपलोड करने की आवश्यकता है? व्हाइटस्टार शेल में अंतर्निहित स्टारड्रॉप फ़ाइल स्थानांतरण है, जो आपको व्हाइटस्टार पीयर टू पीयर नेटवर्क पर एन्क्रिप्टेड फ़ाइलें भेजने और प्राप्त करने की अनुमति देता है। इसका मतलब है कि आप डायग्नोस्टिक्स के लिए लॉग फ़ाइलें ले सकते हैं, अपने सर्वर पर अपडेट अपलोड कर सकते हैं, या अपने सर्वर को रिमोट स्टोरेज के रूप में उपयोग कर सकते हैं - यह सब आपके फोन से!
सर्वर प्रशासक निश्चिंत हो सकते हैं कि वे किसी भी समय डब्लूएसएच एक्सेस को चालू और बंद कर सकते हैं, यदि आवश्यकता हो तो तकनीशियन एक्सेस को रद्द कर सकते हैं, उपयोगकर्ता एक्सेस नियंत्रण को नियंत्रित कर सकते हैं, जारी किए जा सकने वाले उपयोगकर्ता आदेशों पर विस्तृत नियंत्रण रख सकते हैं, और स्ट्रोक-फॉर-स्ट्रोक देख सकते हैं कि क्या होता है तकनीशियन अपने डिवाइस पर WSH द्वारा उत्पन्न विस्तृत लॉग फ़ाइलों के साथ कार्य करता है। आप यह नियंत्रित कर सकते हैं कि किसके पास पहुंच है, वे क्या कर सकते हैं, और सत्यापित करें कि एक तकनीशियन आपके डिवाइस पर क्या करता है।