| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Che cos'è il protocollo SSH
    ? SSH è un protocollo popolare utilizzato principalmente da utenti Linux e Unix di connettersi da un computer all'altro . L'utilizzo principale di SSH è quello di stabilire una connessione crittografata in modo che nessuno in grado di leggere tra il traffico , soprattutto per i prodotti sensibili come le password . SSH può anche stabilire di dati crittografati tunnel sotto , che permettono agli utenti di inoltrare il traffico , come l'output di un programma grafico a un server remoto . Definizione

    SSH sta per Secure Shell . SSH è garantito perché il protocollo SSH richiede la crittografia di tutti i dati , incluse le quote di accesso. Linea di comando di Linux e Unix utenti è chiamato un guscio , che viene utilizzato per gestire un file di sistema così come i programmi di esecuzione , una volta loggati SSH può anche creare tunnel SSH , che sono i canali di dati criptati per altri usi , come per i programmi di grafica .
    Storia

    Prima SSH , ci fu un altro protocollo chiamato telnet che ha permesso anche a un utente su un computer di connettersi a un altro computer tramite testo riga di comando senza crittografia. Purtroppo , le connessioni Telnet sono vulnerabili ad avere le password e altri dati catturati in mezzo. SSH è stato inventato 1995 come sostituto di telnet . Alla fine degli anni 1990 , SSH è stato ampiamente utilizzato e sostituito telnet .
    Funzione

    SSH inizia con un utente che avvia il client SSH per connettersi a un telecomando server SSH del sistema con la crittografia . Dopo che il client SSH si connette al sistema remoto , il client SSH trasferisce una chiave opzionale per SSH server del sistema remoto . Se la chiave corrisponde a una copia sul server SSH , l'accesso viene concesso automaticamente . Se la chiave non è corretta o mancante , il server SSH chiederà un nome utente e una password . Se sono corrette , l'utente viene concesso l'accesso , in caso contrario l'utente è disconnesso . Dopo che l'utente è stato autenticato , il client SSH funziona con il server SSH per configurare la sessione di riga di comando , così come altri tunnel SSH . Principale
    Vantaggi

    di SSH vantaggio è quello di consentire agli utenti di un computer di connettersi in modo sicuro a un altro computer tramite linea di comando di testo senza preoccuparsi della loro traffico di essere intercettato . Su connessioni SSH tra i due sistemi Linux o Unix , tutto ciò che serve per eseguire programmi grafici è per il client SSH per selezionare l'opzione per l'inoltro X11 . Una volta che il tunnel X11 forwarding è stato stabilito , l'utente deve semplicemente eseguire un programma grafico sul sistema remoto, che comparirà nella GUI per l'utente automaticamente .
    Expert Insight

    tunnel SSH sono spesso utilizzati nei paesi in cui l'accesso a Internet è censurato come la Cina e gli Emirati Arabi Uniti ( Emirati Arabi Uniti) . Gli utenti di questi paesi acquistano l'accesso SSH al di fuori del paese, al fine di configurare tunnel SSH che portano traffico web browsing . Il tunnel SSH inoltra il traffico verso un server proxy , che a sua volta viene utilizzato per inoltrare il traffico a qualsiasi sito web su internet . Perché SSH è crittografato , il traffico di navigazione web su SSH tunnel non può essere bloccato in base al contenuto .

    Previous :

    next :
      Articoli Correlati
    ·Come utilizzare ISPS monitoraggio sul Web 
    ·Quanto è sicuro il Comcast 
    ·Come disattivare il Netgear DG834G Firewall 
    ·Come proteggere una rete domestica 
    ·Come ottenere Fuzz tovaglia dal tavolo 
    ·Shared Vs Server. Server Dedicato 
    ·Non posso cambiare il mio nome del computer Dopo Aggiun…
    ·Come rilevare intercettazioni Wireless 
    ·Differenza tra Server Proxy & Firewall 
    ·Definire Enterprise Security 
      Articoli in evidenza
    ·Come aprire la porta IP per un server di Minecraft Mult…
    ·Che cosa è di ricerca diretta DNS ? 
    ·Come aprire le porte su un firewall hardware 
    ·Serial Peripheral Interface Protocol 
    ·Perché ho bisogno di un router e un adattatore per il …
    ·Come configurare Avaya Modular Messaging 
    ·Come risolvere il VoIP 
    ·Come reimpostare la password di amministratore di domin…
    ·Che cos'è il protocollo 1P ? 
    ·Come trovare l'indirizzo IP del server di posta 
    Copyright © Conoscenza Informatica http://it.wingwit.com