Networking  
 
Rede de conhecimento computador >> Networking >> Segurança de Rede >> Content
Qual é o comando e os procedimentos seguros da porta?
Não existe um único comando de "porta segura" em um sentido universal. O conceito de "porta segura" e os procedimentos associados a ele dependem muito do contexto:

* Navegação marítima: Na navegação marítima, um "porto seguro" refere -se a um porto ou ancoragem considerado seguro das condições climáticas predominantes e outros perigos. Não existe um comando específico, mas um processo de tomada de decisão com base em fatores como previsões meteorológicas, estado marítimo, condição de embarcação e auxílios à navegação. Os procedimentos envolvem a verificação dos relatórios meteorológicos, a consultoria em gráficos náuticos, a avaliação das capacidades da embarcação e fazendo um julgamento sobre a adequação de um porto específico.

* rede (por exemplo, SSH, telnet): Não existe um comando "porta segura" em protocolos de rede como SSH ou Telnet que torna diretamente uma porta inerentemente segura. Os números das portas são apenas rótulos; A segurança depende dos protocolos e serviços em execução nessas portas e nas medidas de segurança implementadas (firewalls, criptografia, controles de acesso etc.). Por exemplo, o SSH normalmente usa a porta 22, mas a segurança dessa conexão depende da configuração adequada do SSH Server e da autenticação do cliente. Alterar o número da porta não é inerentemente mais seguro, a menos que seja associado a outras medidas de segurança.

* Programação do computador: Na programação, não há comando "porto segura". O controle de acesso à porta é tratado no nível do sistema operacional (por exemplo, através de firewalls ou permissões de soquete) e não diretamente dentro de uma linguagem de programação específica.

Para esclarecer o que você quer dizer com "comando por porta segura", especifique o contexto (marítimo, networking, programação ou outra área). Depois de fornecer o contexto, uma resposta mais específica e útil pode ser dada.

Anterior :

Próximo :
  Os artigos relacionados
·Qual parede é usada para proteção de computadores na…
·Como criar uma lista negra para Shorewall 
·Duas redes podem ter o mesmo ID de rede? 
·Introdução aos Sistemas de Detecção de Intrusão 
·Por que é necessário usar a criptografia ao transmiti…
·Wired Authentication Network 
·Como você testa uma rede para tráfego bloqueado? 
·Qual dispositivo ou dispositivos devem ter o Spanning T…
·Como adicionar contatos para Nagios 
·Especificações SSL 
  Artigos em destaque
·Como controlar um CTS em um Cisco 2600 
·Como usar várias sub-redes 
·Como redirecionar a MTU do roteador Configs 
·Como você pegou roteadores? 
·Como remover um endereço de e-mail de GAL 
·Como remover uma rede sem fio no Windows XP 
·Como redefinir o Adaptador Wireless no Windows 7 
·Como usar o Mozy 
·Como redefinir o roteador sem fio em um Linksys 54G 
·Quais são os dispositivos de rede recomendados para re…
Cop e direita © Rede de conhecimento computador https://ptcomputador.com Todos os Direitos Reservados