| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Otros Informática Redes >> Content
    Las diferencias entre FTP y Telnet
    FTP y Telnet son dos de las aplicaciones más antiguas disponibles para las redes. Ambos son anteriores a la Internet , que se definió por primera vez en 1974 . Telnet es una aplicación de emulación de terminal, primero escrito en 1969 . FTP es el protocolo de transferencia de archivos y fue escrito en 1971 específicamente para permitir la transferencia de archivos . Telnet se utiliza muy poco en la actualidad, pero FTP sigue siendo de uso generalizado . Telnet

    Telnet fue el primer sistema de emulación de terminal. Este campo ha avanzado desde entonces en todo un campo de las aplicaciones de red llamada " virtualización ". La tarea básica de Telnet es permitir a un usuario en una computadora para conectarse a otro y enviar comandos como si se están ejecutando en la máquina local. Telnet es un protocolo de línea de comandos y no permite que ningún elemento de la interfaz gráfica de usuario , como los movimientos del ratón , arrastrar y soltar o apuntar y hacer clic .
    File Transfer Protocol

    FTP comenzó como una utilidad de línea de comandos. El usuario abre una sesión FTP y se conecta a un equipo remoto. El programa de FTP presenta su propio sistema y contenía sus propios comandos . Los usuarios fueron capaces de enviar archivos desde la máquina local y archivos de solicitud desde el equipo remoto . El programa también contiene comandos que permiten al usuario listar los archivos en un directorio y se mueven a distancia alrededor de la estructura de archivos del equipo remoto mediante el cambio de directorios . El usuario también puede cambiar los permisos de archivos en los archivos del equipo remoto.

    Desventajas

    Tanto FTP y Telnet se desarrolló para los laboratorios de investigación y universidades a la vez cuando pocas personas en el mundo ni siquiera sabía existían redes. Los entornos en los que operan los programas se limitaban a los técnicos altamente calificados cuyos objetivos principales se centró en el conocimiento y no la ganancia material. Por lo tanto , el concepto de fraude, robo , espionaje o cualquier acceso malicioso no se le ocurrió a los diseñadores de cualquier protocolo . Ambos protocolos permiten el acceso remoto a las computadoras , lo que requiere autenticación de usuario. Estos nombres de usuario y contraseñas de significados se envían a través de una red. Tanto los datos de la cuenta de usuario transmitidos en texto sin cifrar , causando deficiencias de seguridad graves . Las aplicaciones con seguridad débil no podría sobrevivir una vez que las redes se convirtió en comercial.
    Desarrollo

    El protocolo Secure Shell fue desarrollado en 1995. SSH contiene los procedimientos de seguridad que carecen de Telnet durante la prestación del mismo servicio. Debido a esto , SSH sustituye Telnet . El campo de la virtualización de servidores de aplicaciones y dio lugar a redes de clientes livianos . En esta categoría de la red, el acceso a los usuarios de computadoras son poco más que una pantalla, un ratón y un teclado. Todo el procesamiento se produce en un equipo remoto y los usuarios obtener una visión de las acciones del servidor de aplicaciones. Esta tecnología se está desarrollando más en "cloud computing ". Aunque Telnet no es una aplicación activa, se fundó toda una sub - categoría de tecnología de red. FTP sigue activo hoy en día. Versiones seguras del programa son ahora de uso común y aún así se les conoce con el nombre genérico de FTP. El protocolo FTP se describen los procedimientos para la transferencia de archivos que subyacen a la mayoría de los sistemas de descarga de archivos en funcionamiento hoy .

    Previous :

    next :
      Artículos relacionados
    ·Cómo configurar el acceso remoto 
    ·Cómo entender Protocolo SMTP 
    ·Cómo agregar vmnic a VSwitch 
    ·Las Mejores Prácticas para el Mantenimiento de Softwar…
    ·¿Cuál es la forma más rápida para eliminar archivos…
    ·Cómo utilizar una dirección IP estática en una red 
    ·Cómo conectar un ordenador portátil a un televisor pa…
    ·Cómo cambiar el nombre de archivo con fecha Command 
    ·¿Cómo cambio la Red me conecto a en mi tarjeta de dat…
    ·Cómo utilizar un sacador abajo en un bloque de 66 
      Artículos destacados
    ·Cómo enviar archivos adjuntos de imágenes comprimidas…
    ·Ventajas y desventajas de gestión de base de datos de …
    ·Maneras de proteger su ordenador Router de la piraterí…
    ·Cómo conectar un adaptador de 2.0 Wireless -G USB Netg…
    ·Cómo configurar un servidor proxy UK 
    ·¿Qué es la RCP en una Computadora 
    ·La diferencia entre el Switch Routers de Gateway Hub + 
    ·Los tipos de autenticación de OSPF 
    ·Cómo configurar 802.11 inalámbrica en una impresora H…
    ·Cómo Wake on LAN 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com