| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Network Security >> Content
    Hvad er SSH -protokollen
    ? SSH er en populær protokol, der bruges hovedsageligt af Linux og Unix -brugere at oprette forbindelse fra en computer til en anden. Den vigtigste anvendelse af SSH er at etablere en krypteret forbindelse, så ingen i mellem kan læse trafikken, især for følsomme emner såsom adgangskoder. SSH kan også etablere krypterede data tunneler nedenunder , som giver brugerne mulighed for at sende trafik som et grafisk program output til et fjernt server. Definition

    SSH står for Secure Shell. SSH er sikret , fordi SSH protokollen kræver kryptering af alle data, herunder login portion. Linux og Unix brugernes kommandolinjen kaldes en shell , som bruges til at styre et filsystem samt køre programmer, når logget ind SSH kan også oprette SSH tunneller, som er krypterede datakanaler til andre anvendelser , såsom til grafiske programmer.
    History

    Før SSH var der en anden protokol kaldet telnet der også tilladt en bruger på en computer til at oprette forbindelse til en anden computer via kommandolinjen tekst uden kryptering . Desværre , Telnet -forbindelser er sårbare over for at have adgangskoder og andre data fanget i mellem. SSH blev opfundet 1995 som en erstatning for telnet . Ved slutningen af ​​1990'erne var SSH i vid udstrækning og erstattet telnet .
    Function

    SSH begynder med en bruger lancere SSH klient til at oprette forbindelse til en ekstern systemets SSH server med kryptering. Efter SSH klienten opretter forbindelse til det eksterne system , SSH klienten overfører en valgfri nøgle til remote systemets SSH server. Hvis nøglen matcher en kopi på SSH -serveren er automatisk adgang givet. Hvis nøglen ikke er korrekt eller mangler , vil SSH server bede om et brugernavn og en adgangskode. Hvis de er korrekte , bliver brugeren får adgang , ellers brugeren er afbrudt. Når brugeren er blevet autentificeret , SSH klient arbejder med SSH -serveren til at oprette kommandolinjen møde samt andre SSH tunneller .
    Fordele

    SSH vigtigste fordel er at give brugere på en computer til sikker forbindelse til en anden computer via tekst kommandolinje uden at bekymre sig om deres trafik bliver opsnappet . På SSH forbindelser mellem to Unix eller Linux-systemer , er alle, der er nødvendigt for at køre grafiske programmer for SSH -klient til at klikke på indstillingen for X11 forwarding . Når X11 forwarding tunnel er blevet etableret, en bruger simpelthen nødt til at køre et grafisk program på fjernbetjeningen system, der vil dukke op i brugerens GUI automatisk.
    Ekspert Insight

    SSH tunneller anvendes ofte i lande, hvor adgang til internettet er censurerede som Kina og UAE (Forenede Arabiske Emirater) . Brugere i disse lande køber SSH adgang uden for landet for at oprette SSH tunneller , der bærer web browsing trafik. Ssh tunnel videresender trafik til en proxy-server , som i sig selv bruges til at videresende trafik til enhver hjemmeside på internettet . Fordi SSH er krypteret, kan web browsing trafik over SSH tunneller ikke blokeres baseret på indhold .

    Forrige :

    næste :
      Relaterede artikler
    ·Sådan forhindres Terminal Server Brugere fra at se Res…
    ·Om digitale certifikater 
    ·Sådan oprettes digitale certifikater 
    ·Fordele & Ulemper ved en Computer Security System 
    ·Sådan videresende e-mail uden at afsløre adresser 
    ·Fordele ved Dual Key Certificeringer 
    ·Må Firewalls Stop Piratkopiering 
    ·Sådan Monitor klientcomputere 
    ·Hvordan man gennemfører en software firewall på en Li…
    ·Sådan Test SSL 
      Anbefalede Artikler
    ·Sådan Set Up Cisco VoIP 
    ·Hvordan installerer jeg en Atheros Wireless Driver på …
    ·Internet Muligheder for Laptops 
    ·Trådløs seriel kommunikation 
    ·Sådan Tildel en IP-adresse til en VoIP telefon Setting…
    ·Hvad er forskellen mellem Wireless & Wi -Fi 
    ·Har jeg brug for at opgradere firmwaren på en 2Wire Ro…
    ·Hvordan man kan kontrollere MTU indstillinger 
    ·Sådan konfigureres en router Efter en kabelmodem 
    ·Trådløs Survey Tools 
    Copyright © Computer Viden http://www.computerdk.com