|  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Network Security >> Content

    Är en säker ersättning för Telnet?

    Det finns inte en enda "säker ersättning" för telnet, eftersom det bästa alternativet beror på vad du använder telnet *för *. Telets primära funktion var enkel, okrypterad textbaserad fjärrkontroll av enheter. Därför måste ersättare hantera olika aspekter säkert:

    * för allmän fjärrskalåtkomst: ssh (Secure Shell) är den överväldigande föredragna och vanligaste ersättningen. Det ger krypterad kommunikation, autentisering och andra säkerhetsfunktioner. Det är tillgängligt för praktiskt taget alla operativsystem.

    * för nätverksenhetshantering: Medan SSH ofta används för nätverksenheter, kan vissa specialiserade protokoll föredras beroende på leverantör och enhet. Många nätverksenheter stöder SSH direkt, men vissa kan ha sina egna proprietära säkra hanteringsprotokoll. Se enhetens dokumentation.

    * för specifika applikationer: Om Telnet användes för att interagera med en specifik applikation som inte stöder SSH, kan du behöva en annan lösning. Detta kan innebära att hitta en säker version av den applikationen eller använda ett säkert meddelandeprotokoll (som SSL/TLS) om applikationen stöder den.

    Varför telnet är osäkert: Telnet överför allt i vanlig text, vilket innebär att lösenord och annan känslig information lätt avlyssnas av alla som övervakar nätverket. Det saknar autentisering, vilket gör det sårbart för obehörig åtkomst.

    Kort sagt: Använd SSH när det är möjligt. Om SSH inte är ett alternativ, undersöka noggrant de specifika kraven i din applikation och välj ett säkert alternativ som uppfyller dessa behov. Undvik att använda telnet om inte absolut oundvikligt och under strikt säkerhetskontroll i ett mycket isolerat nätverk.

    Tidigare:

    nästa:
    relaterade artiklar
    ·Det är mitt scenario antar att jag fick offren extern …
    ·Hur du skyddar en trådlös bärbar Signal
    ·Hur bli av en DNS-post
    ·Hur man tar bort cookies från min dator
    ·Hur man blir en Cisco Firewall Specialist
    ·Hur man installerar ett SSL-certifikat och installation…
    ·Varför autentisering är nödvändig för dynamisk web…
    ·Vad är en RADIUS-server
    ·Vad är SSL- chiffer
    ·Är nätverkssäkerhet ett bra område att vara inom?
    Utvalda artiklarna
    ·När en dator inte har konfigurerats för att ha en IP …
    ·Hur hittar jag en webbplats IP-adress
    ·Hur man reparerar en skadad TCP /IP Stack ( Windows XP …
    ·Vilka är några bra program för cybersäkerhet?
    ·Hur man öppnar en Netgear Port för en Linksys Wireles…
    ·Hur fungerar Dual Work Band Wireless
    ·Vem gjorde internet?
    ·Hur man konfigurerar en Netgear RangeMax
    ·Vad är den säkraste nätverkslayouten?
    ·Konfigurera en SSL Port
    Copyright © Dator Kunskap https://www.dator.xyz