Networking  
 
Conhecimento computador >> Networking >> Outros Redes de Computadores >> 
Programas de Telnet
Os administradores de rede e servidor estão constantemente à procura de melhores formas de acessar os dispositivos que eles serviço , principalmente para oferecer um serviço mais rápido e maximizar o tempo de atividade nesses dispositivos . Telnet é um programa experimentado e verdadeiro para o acesso remoto , mas outras alternativas do tipo telnet fornecer pronto acesso e acesso mais seguro que o telnet. Telnet

O programa de acesso remoto original , telnet na verdade é um protocolo de rede , mas geralmente o termo é usado para identificar um aplicativo programado para usar a porta TCP 23 . Porta 23 é a porta TCP /IP bem conhecido para aplicações de telnet. Telnet permite estabelecer uma conexão remota a um servidor ou computador, faça o login, verifique os recursos e emitir comandos para o computador remoto .
PuTTY

PuTTY é livre , aplicação de telnet de código aberto que funciona tanto em Windows e sistemas operacionais Unix. PuTTY também tem (Acesso remoto ) capacidades SSH (Secure Shell) e rlogin . Uma característica adicional é a capacidade de fornecer uma conexão serial. Isso faz com que PuTTY particularmente útil para administradores de rede que precisam de configurar inicialmente os dispositivos de rede através de uma porta de console serial. PuTTY é um download gratuito e é um software open-source.
HyperTerminal

HyperTerminal também é um emulador de terminal que oferece conexão via redes IP , conexões seriais e modems . Originalmente esta aplicação veio com o sistema operacional Windows, mas a Microsoft descontinuou esta prática e remete para Hilgraeve , o provedor atual de HyperTerminal. HyperTerminal é uma ferramenta sólida para a configuração de dispositivos de rede e transferência de arquivos entre dispositivos. Tarefas mais complexas exigem software mais robusto , como HyperAccess oferta da Hilgraeve .
Secure Shell

A desvantagem da maioria dos programas de telnet é que IDs de usuário e senhas são passadas através da conexão " em claro. " Isso significa que a pessoa que controla a conexão pode ver as suas credenciais e usá-los mais tarde para fins maliciosos . Secure Shell (SSH) fornece o equivalente a uma sessão de telnet criptografado , protegendo suas informações confidenciais.

Anterior :

Próximo : No
  Os artigos relacionados
·Por que executar uma webcam USB através de um switch d…
·Como criar conexões virtuais em um processador Intel D…
·Quais são as funções das duas subcamadas de Dados -L…
·Será que um repetidor de degradar o sinal 
·Do computador sub-redes diferentes Ping Each Other 
·Papel da Nanotecnologia em uma rede óptica 
·Como alterar meu BSNL Broadband User ID 
·Como fazer meu próprio Web Video Streaming Service 
·O que é o tempo limite padrão em SSH 
·Como posso diminuir um Poder Upstream Nível 
  Artigos em destaque
·O Windows HomeGroup Ajuda 
·O que é Ethernet Cable & NIC 
·Como fio Conexões e Configurações para uma rede LAN 
·Vs Ethernet . Modem USB 
·Tutorial para fazer um interruptor Lag 
·Como usar um script VB para a Política de vários site…
·Como adicionar meu próprio modelo para Freewebs 
·Como acessar um site FTP da Vista 
·Ferramentas para solução de problemas Canopy 
·Ferramentas de detecção de intrusão de rede 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados