| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    ¿Qué es el protocolo SSH
    ? SSH es un protocolo popular utilizado principalmente por usuarios de Linux y Unix para conectarse desde un ordenador a otro . El principal uso de SSH es establecer una conexión cifrada para que nadie en el medio se puede leer el tráfico , especialmente para los productos sensibles tales como contraseñas . SSH también puede establecer los datos cifrados túneles por debajo , lo que permite que los usuarios reenvíen tráfico , tales como la producción de un programa gráfico a un servidor distante. Definición

    SSH significa Secure Shell. SSH está asegurada ya que el protocolo SSH requiere cifrado de todos los datos , incluyendo la parte de inicio de sesión. Línea de comandos con Linux y Unix usuarios se llama un shell , que se utiliza para administrar un sistema de archivos , así como los programas de ejecución , una vez registrados pulg SSH también puede crear túneles SSH , que son los canales de datos cifrados para otros usos, como los programas de gráficos.
    Historia

    Antes de SSH , había otro protocolo llamado telnet , que también permite a un usuario en un ordenador para conectarse a otro ordenador a través de línea de comandos de texto sin cifrar . Desafortunadamente , las conexiones de telnet son vulnerables a tener contraseñas y otros datos capturados en el medio. SSH fue inventado 1995 como un reemplazo para telnet . A finales de 1990 , SSH era de uso generalizado y reemplazado telnet.
    Función

    SSH inicia con un usuario que se inicia el cliente SSH para conectarse a una distancia servidor SSH del sistema con cifrado. Después de que el cliente SSH se conecta al sistema remoto, el cliente SSH transfiere una tecla opcional al servidor SSH del sistema remoto . Si la clave coincide con una copia en el servidor SSH, se concede automáticamente acceso . Si la clave no es correcta o falta, el servidor SSH le pedirá un nombre de usuario y contraseña. Si son correctos, el usuario dispondrá de acceso , de lo contrario el usuario se desconecta . Después de que el usuario ha sido autenticado, el cliente SSH funciona con el servidor SSH para configurar la sesión de línea de comandos , así como otros túneles SSH . Principal
    Beneficios

    de SSH beneficio es que los usuarios de un ordenador a conectarse de forma segura a otro ordenador a través de línea de comandos de texto sin tener que preocuparse acerca de su tráfico sea interceptada . En las conexiones SSH entre dos sistemas Linux o Unix , todo lo que se necesita para ejecutar programas gráficos es que el cliente SSH para hacer clic en la opción de reenvío de X11. Una vez que el túnel de desvío de X11 se ha establecido, el usuario simplemente tiene que ejecutar un programa gráfico en el sistema remoto , que se mostrará en la interfaz gráfica del usuario de forma automática.
    Expert Insight

    túneles SSH se utilizan a menudo en países donde el acceso a Internet está censurada , como china y los Emiratos Árabes Unidos ( United Arab Emirates ) . Los usuarios de estos países compran el acceso SSH fuera del país con el fin de crear túneles SSH que transportan el tráfico de navegación web . Los delanteros túnel SSH del tráfico a un servidor proxy, que a su vez se utiliza para reenviar tráfico a cualquier sitio web en Internet . Debido SSH está cifrado, el tráfico de navegación web a través de túneles SSH no puede ser bloqueado en función del contenido .

    Previous :

    next :
      Artículos relacionados
    ·Cómo obtener el permiso de un administrador del equipo…
    ·Cómo solucionar problemas de un Firewall Netgear 
    ·¿Cómo deshacerse de un registro DNS 
    ·Seguridad de la conexión Wi - Fi y Compras con Tarjeta…
    ·Cómo cambiar una clave WEP en un Adaptador de Juegos D…
    ·Cómo instalar un certificado de cliente SSL 
    ·Online Privacy Tools 
    ·Importancia de Redes y Seguridad Informática 
    ·Los protocolos para WebVPN 
    ·Public Protocolo de autenticación de claves 
      Artículos destacados
    ·Cómo hacer de goma zapatos de suela resbaladiza para D…
    ·Comunicación serie Wireless 
    ·Cómo comparar Internet de Alta Velocidad Precios 
    ·Tutorial sobre cómo enviar correo electrónico masivo …
    ·Cómo conectar un Dlink a otros enrutadores 
    ·Cómo probar mi conexión VoIP 
    ·Cómo acceder a una dirección IP remota 
    ·Cómo hacer ping a su red desde un iPhone 
    ·Cómo obtener los controladores inalámbricos para trab…
    ·Cómo configurar tu LAN integrada inalámbrica 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com