Это - очень субъективный вопрос, мой очень субъективный ответ ниже:
В основном пойдите с преимущественно развернутой технологией в Вашей организации. Windows/OS X / *NIX будет все играть приятно вместе, учитывая достаточное количество приведения, но Вы не хотите принуждать свою продуктивную среду.
Редактируйте/добавляйте - Вы также спросили об аппаратных средствах и других проблемах :)
Мудрый аппаратными средствами я могу предложить немного больше руководства:
Существует много способов использовать ssh, активно не включая Ваш пароль каждый раз, когда Вы соединяетесь. Посмотрите диапазон ответов на этом ответе serverfault.
Если Вы ssh к удаленному серверу и это принимает Ваше соединение, но Вам предлагают пароль, можно быть жертвой атаки "человек посередине" (MIMA). Если Вы предварительно ввели свой пароль против отдельного ssh ключа с помощью ssh ключа, Вы не предоставите взломщику MIMA свой пароль. Средство ssh-агента предоставляет один удобный способ содержать Ваш частный ssh ключевой и связанный пароль, доступный для любых связей, которые Вы устанавливаете, для которого ключ и пароль могут быть допустимыми.
Используя ssh ключ, как обычно полагают, обеспечивает лучшую безопасность, чем обеспечение пароля в интерактивном режиме.
Один путь, которым ssh ключ и пароль могут быть менее безопасными, который клавиатура интерактивный ssh ввод пароля - то, при отъезде машины доступной для других. В этом случае кто-то может использовать Ваши предварительно аутентифицируемые детали для доступа к удаленной машине.
Если Вы намереваетесь использовать ssh-агент, можно хотеть удостовериться блокировку машины, когда Вы вдали от этого, или использование ssh-agent -k
уничтожать Ваш процесс ssh-агента время от времени.