Networking  
 
Rede de conhecimento computador >> Networking >> FTP e Telnet >> Content
Quais são as semelhanças e diferenças entre o SSH Telnet?
Tanto o SSH (shell seguro) quanto o telnet são protocolos de rede usados ​​para se conectar a computadores remotos e executar comandos, mas diferem significativamente em seus recursos de segurança.

semelhanças:

* Objetivo: Ambos permitem que os usuários acessem remotamente um sistema de computador e interajam com sua interface de linha de comando (CLI). Ambos podem ser usados ​​para executar comandos, transferir arquivos (embora o SSH seja muito mais comumente usado para isso) e gerenciar servidores remotos.

Diferenças:

| Recurso | Ssh | Telnet |
| ------------------ | ---------------------------------- | ------------------------------------------ |
| Segurança | Criptografado (usando forte criptografia) | Não criptografado (transmite dados em texto simples) |
| autenticação | Fortes mecanismos de autenticação (senhas, autenticação pública -chave) | Freqüentemente depende de senhas simples, vulneráveis ​​a escutas e ataques de homem no meio do meio |
| Integridade de dados | Garante a integridade dos dados (impede a violação durante a transmissão) | Sem proteção de integridade de dados; Os dados podem ser facilmente interceptados e modificados |
| Privacidade | Protege os dados e comandos do usuário da escuta | Vulnerável a espionar; Todos os dados transmitidos são visíveis para qualquer pessoa que monitore a rede |
| porta | Normalmente porta 22 (configurável) | Normalmente porta 23 (configurável) |
| Uso | Amplamente utilizado para administração remota segura e transferência de arquivos | Amplamente depreciado devido a vulnerabilidades de segurança; não deve ser usado para nada sensível |
| status moderno | Mantido e desenvolvido ativamente | Raramente usado; principalmente considerado inseguro e obsoleto |
| Tunneling | Suporta o tunelamento seguro de outros protocolos | Não fornece recursos seguros de tunelamento |


em suma:

O SSH é um protocolo seguro projetado para proteger os dados e comandos do usuário durante a transmissão. A telnet é insegura e nunca deve ser usada em ambientes onde a segurança é uma preocupação. Embora a Telnet possa oferecer uma configuração um pouco mais simples, seus riscos de segurança superam em muito quaisquer benefícios. SSH é o método universalmente preferido para administração e acesso remotos.

Anterior :

Próximo :
  Os artigos relacionados
·Como Comprar da China Apple Computers 
·Ferramentas para sincronizar FTPs 
·Como um usuário pode fazer login como usuário de FTP …
·Como você encontra informações do servidor smtp para…
·Quantos processos podem ouvir em uma única porta IP TC…
·Como alterar a senha no Putty 
·Como mover uma pasta para outro local Via FTP 
·Quais são alguns dos melhores clientes FTP para Mac? 
·A Comcast ainda é afiliada à McAfee? 
·Um servidor pode ser um FTP e servidor da web? 
  Artigos em destaque
·Onde se pode obter informações em um servidor DNS da …
·Definição de Transmission Control Protocol 
·Como instalar o Smarty em um servidor Web Hospedado 
·Como você pode redefinir o Netgear Router WGT624V3 em …
·Configurar Rede L Adaptadores para Wireless N Roteadore…
·Como instalar o Microsoft Network Client para DOS 
·Como ativar sem fio em um Inspiron 1526 
·Como encontrar o endereço IP do Amazon Firestick 
·Como você pode encontrar a senha no Linksys para o seu…
·Como abordar os riscos de segurança da consolidação …
Cop e direita © Rede de conhecimento computador https://ptcomputador.com Todos os Direitos Reservados