Networking  
 
Conhecimento computador >> Networking >> Outros Redes de Computadores >> 
As diferenças entre FTP e Telnet
FTP e Telnet são duas das mais antigas aplicações disponíveis para as redes . Tanto o pré - data a Internet , que foi definido pela primeira vez em 1974. Telnet é um aplicativo de emulação de terminal , o primeiro escrito em 1969. FTP é o Protocolo de Transferência de Arquivos e foi escrito em 1971, especificamente para permitir a transferência de arquivos . Telnet é raramente utilizado hoje em dia, mas FTP ainda está em ampla utilização. Telnet

Telnet foi o primeiro sistema de emulação de terminal . Este campo , desde então, avançou para um campo inteiro de aplicações de rede chamada " virtualização". A tarefa básica de Telnet é permitir que um usuário em um computador para entrar em outro e enviar comandos como se estivesse sendo executado na máquina local. Telnet é um protocolo de linha de comando e não permite quaisquer elementos da interface gráfica do usuário, como os movimentos do mouse , arrastar e soltar ou apontar e clicar.
File Transfer Protocol

FTP começou como um utilitário de linha de comando. O usuário abriu uma sessão FTP e conectado a um computador remoto. O programa de FTP apresentou a sua própria rápida e continha os seus próprios comandos. Os usuários foram capazes de enviar os arquivos da máquina e de solicitação de arquivos locais do computador remoto. O programa também contém comandos que permite ao usuário listar os arquivos em um diretório remoto e movimentar-se a estrutura de arquivos do computador remoto alterando diretórios. O usuário também pode alterar as permissões de arquivos em arquivos no computador remoto.

Desvantagens

Ambos FTP e Telnet foram desenvolvidos para laboratórios de pesquisa e universidades de cada vez quando algumas outras pessoas no mundo ainda soube que existia redes. Os ambientes em que os programas operados foram restritas a técnicos altamente qualificados , cujo principal objetivos focados no conhecimento, e não o ganho material . Assim, o conceito de fraude , roubo, espionagem ou qualquer acesso malicioso não ocorreu para os designers de qualquer protocolo . Ambos os protocolos permitem o acesso remoto a computadores , exigindo autenticação do usuário. Isso significava nomes de usuário e senhas foram enviadas através de uma rede . Ambos transmitidos dados de contas de usuário em texto simples sem criptografia , causando graves falhas de segurança . Aplicações com segurança fraco não poderia sobreviver uma vez que as redes se tornou comercial.
Desenvolvimento

O Secure Shell protocolo foi desenvolvido em 1995. SSH contém os procedimentos de segurança com falta de Telnet , proporcionando o mesmo serviço. Devido a isso , o SSH substituído Telnet . O campo da virtualização gerou servidores de aplicativos e redes de thin client . Nesta categoria de rede, o acesso aos usuários de computadores são pouco mais de uma tela, um mouse e um teclado. Todo o processamento ocorre em um computador remoto e os usuários obter uma visão sobre as ações do servidor de aplicativos. Esta tecnologia está se desenvolvendo ainda mais em "cloud computing ". Apesar de Telnet não é mais um aplicativo ativo , ele fundou um todo sub- categoria de tecnologia de rede . FTP ainda está ativo hoje. Versões seguras do programa estão agora em uso comum e ainda são chamados pelo nome genérico de FTP. O protocolo FTP fornece procedimentos para a transferência de arquivos que fundamentam a maioria dos sistemas de transferência de ficheiros em operação hoje .

Anterior :

Próximo : No
  Os artigos relacionados
·Como usar o Remote Debugging 
·Como fio um Cat 6 
·Webmin não é acessível WAN 
·Como Get Around Proxy Server através do comando Run 
·O que faz a luz vermelha em um USB Verizon média 
·MCSE 70 290 Tutorial 
·Como ligar um computador a um Painel de Ademco Seguranç…
·Como calcular o melhor MTU para um Circuito Cisco 
·4 elementos fundamentais de uma rede 
·Como Fazer a Obra Wi -Fi no meu Pogoplug 
  Artigos em destaque
·Como posso saber se meu sinal é 802.11g ou 802.11n 
·Técnicas de vigilância Computador 
·Política de Segurança Sistema de Informação 
·Como faço para dar permissão para um cliente para ace…
·Comcast e Linksys DNS Problemas Internet 
·Como Cluster uma rede mista 
·Como configurar o Cisco ASA 5505 
·Como configurar o Windows Shared Folders para o máximo…
·Como criar sites FTP em XP 
·Como configurar um modem de cabo para um desktop e um r…
Cop e direita © Conhecimento computador https://ptcomputador.com Todos os Direitos Reservados