Dator
 |  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Network Security >> Content

    Vad är SSH protokoll

    ? SSH är ett populärt protokoll som används främst av Linux och Unix-användare att ansluta från en dator till en annan . Den huvudsakliga användningen av SSH är att etablera en krypterad anslutning så att ingen i mellan kan läsa trafiken , särskilt för känsliga objekt såsom lösenord . SSH kan också skapa krypterade data tunnlar undertill , vilket tillåter användare att vidarebefordra trafik som ett grafiskt program utgång till en avlägsen server . Definition

    SSH står för Secure Shell . SSH är säkrad eftersom SSH-protokollet kräver kryptering av all data , inklusive logga delen . Linux och Unix -användare ' kommandorad kallas ett skal , som används för att hantera ett filsystem samt köra program När du loggat in SSH kan också skapa SSH tunnlar , som är krypterade datakanaler för andra ändamål , såsom för grafiska program . Addera Historia

    Innan SSH , det var en annan som heter telnet som dessutom tillåts en användare på en dator för att ansluta till en annan dator via kommandoraden text utan kryptering . Tyvärr , telnet-anslutningar är sårbara för att ha lösenord och andra data fångas i mellan . SSH uppfanns 1995 som en ersättare för telnet . Genom det sena 1990-talet , var SSH allmänt använd och ersatte telnet .
    Funktion

    SSH börjar med en användare lanserar SSH -klient för att ansluta till en fjärrkontroll systemets SSH -server med kryptering . Efter SSH -klienten ansluter till den externa datorn , överför SSH klienten en valfri tangent för att fjärrsystemets SSH -server . Om nyckeln matchar en kopia på SSH- servern , är tillgång beviljas automatiskt . Om nyckeln inte är korrekt eller saknas , kommer SSH-servern begär ett användarnamn och lösenord . Om de är korrekta , användaren ges tillgång , annars användaren kopplas bort. När användaren har verifierats , fungerar SSH -klient med SSH -servern för att konfigurera kommandopromptssessionen liksom andra SSH tunnlar .
    Fördelar

    SSH huvudsakliga fördel är att tillåta användare på en dator för att säkert ansluta till en annan dator via text kommandoraden utan att oroa sin trafik avlyssnas . På SSH anslutningar mellan två Unix eller Linux-system , är allt som behövs för att köra grafiska program för SSH -klient för att klicka på alternativet för X11 forwarding . När X11 forwarding tunneln har fastställts , måste en användare att helt enkelt köra ett grafiskt program på fjärrkontrollen systemet , som kommer att dyka upp i användarens GUI automatiskt . Addera Expert Insight

    SSH tunnlar används ofta i länder där tillgång till internet censureras såsom Kina och UAE (Förenade Arabemiraten ) . Användare i dessa länder köper SSH åtkomst utanför landet i syfte att inrätta SSH tunnlar som bär surfning trafiken . Ssh tunnel vidarebefordrar trafiken till en proxyserver , som i sig används för att vidarebefordra trafik till en webbplats på Internet . Eftersom SSH är krypterat , kan surfa trafiken över SSH tunnlar inte blockeras baserat på innehållet.

    Tidigare:

    nästa:
    relaterade artiklar
    ·Hur Ren Computer Banor
    ·Konfigurera brandväggen för att arbeta med Wild Tange…
    ·Inaktivera IP parodin i SonicWALL
    ·Om Honey Pots
    ·Alternativa autentiseringsmetoder
    ·Utvecklingen av Hacking
    ·SSL V2 Protokoll
    ·Hur vill kolla Behörigheter för Volymerna i VMware
    ·Säkerhet Authorization Avtal
    ·Hur säkra dina data med Oracle Database Security
    Utvalda artiklarna
    ·Hur till Öka Online Webcam FPS på Dial - up
    ·Hur man gör Usenet nedladdningshastigheter Snabbare
    ·Hur man ger en dator behörigheter till ett nätverk
    ·Klasser av Internet-protokoll
    ·Typer av koaxialkablar används för data kommunikation…
    ·Fördelar med en proxyserver
    ·Carrier Sense Multiple Access Protocol
    ·Hur Monitor ett PC LAN
    ·Så här konfigurerar Linksys Wireless - G i en bärbar…
    ·Hur man flyttar ett SSL-certifikat från en server till…
    Copyright © Dator Kunskap http://www.dator.xyz