| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    SSH File Transfer Protocol
    El Protocolo de transferencia de archivos SSH también se conoce la transferencia de archivos de seguridad, Secure FTP o SFTP. El FTP es un protocolo bien establecido para la transferencia de archivos . SSH es la abreviatura de Secure Shell , es un sistema para establecer conexiones entre dos ordenadores e integra medidas de seguridad como el cifrado . La SSH FTP añade procedimientos de transferencia de archivos a la definición SSH. No se basa directamente en FTP , aunque sus procedimientos operativos son similares . SSH

    La aplicación Secure Shell fue creado por primera vez en 1995 en la Universidad de Helsinki. SSH- 2 es una segunda versión del protocolo Secure Shell , que fue lanzado por el Internet Engineering Task Force en 2006 como un estándar abierto. La SSH FTP utiliza SSH- 2 . Las dos versiones del protocolo Secure Shell son incompatibles. SSH es una aplicación de terminal remoto , como Telnet, pero con características de seguridad añadido. Permite a un usuario en una computadora para ejecutar comandos en otro equipo. En su forma básica es una serie de comandos y procedimientos que se utilizan a menudo como instalaciones por otros programas. A veces hay confusión con el protocolo de transferencia de archivos simple que también se abrevia como SFTP.
    FTP

    FTP es una de las aplicaciones más antiguas de la Internet. De hecho , es anterior a la Internet . Fue lanzado en 1971 y fue utilizado originalmente por redes reguladas por el Protocolo de control de red . La aplicación de FTP a través de Internet se estableció en 1980 . Cuando se utiliza en la línea de comandos , una aplicación FTP presenta al usuario una serie de comandos , que incluyen la capacidad de cambiar los archivos de directorio y lista en el equipo remoto . Al igual que SSH, en su forma más básica , las funciones FTP son empleados por otras aplicaciones de usuario , lo que significa que los pocos usuarios realmente usan FTP directamente ahora, pero acceder a él a través de un programa más sofisticado con una interfaz gráfica de usuario.
    < Br >
    Combinación

    SSH FTP fue creado por el Grupo de trabajo de ingeniería de Internet para agregar capacidades de transferencia de archivos a su definición de SSH- 2 . SFTP y FTP son incompatibles. SFTP encripta todas las transmisiones entre el cliente - el equipo que solicita un archivo - y el servidor - el titular del fichero. Eso incluye comandos y transmisiones de control , así como transmisiones de datos . Aunque el SFTP IETF diseñó desde el principio y no sólo tire en los procedimientos de FTP, el conjunto de comandos de SFTP es lo mismo que los comandos disponibles en FTP. Los usuarios familiarizados con la línea de comandos FTP no tendría ninguna dificultad para realizar las mismas tareas con SFTP.
    Procedimientos

    SFTP no prevé procedimientos de autenticación . Sus diseñadores asumieron que los procesos serían establecidas por otros protocolos y que la sesión de SFTP ocurriría en el contexto de una conexión ya establecida y autorizada . El diseño del protocolo supone que los comandos del sistema de archivos que definen serían ejecutados a través de una conexión ya establecida por SSH . Esto significa que todas las funciones de SFTP dependen de SSH para proporcionar servicios de seguridad y transporte.

    Previous :

    next :
      Artículos relacionados
    ·Cómo instalar un certificado de cliente SSL 
    ·¿Cómo funciona la autenticación RSA Trabajo 
    ·Cómo convertirse en un especialista en información so…
    ·Cómo convertir en la directiva de grupo de un Java Scr…
    ·Codificación SSL 
    ·¿Cómo puedo evitar IE7 De Mantener Historia de la bú…
    ·¿Cuál es mi Proxy Host 
    ·Lista de los nuevos servidores proxy 
    ·Cómo saber si su ordenador ha sido comprometido 
    ·Legado Sistema de Seguridad y Dudas sobre la confidenci…
      Artículos destacados
    ·Cómo cambiar la configuración de NAT en un Belkin 
    ·Cómo conectar dos edificios inalámbrica 
    ·Cómo mejorar el cableado Fieldbus 
    ·Cómo probar la autenticación LDAP 
    ·Cómo reiniciar un Adaptador de Teléfono Linksys remot…
    ·¿Qué es el Avaya Aura 
    ·¿Cómo inicio remoto de un ordenador 
    ·Cómo permitir el acceso remoto a IIS 7 
    ·Cómo Configurar un switch de grupo de trabajo Linksys 
    ·¿Qué son las tarjetas de aire para Laptops 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com