Negocio

Telnet vs. SSH

Telnet vs. SSH

Se você deseja fazer login em um computador remoto em uma rede, pode escolher entre usar SSH ou o protocolo Telnet mais antigo. Qual é a diferença entre os dois e por que você deseja usar um mais do que o outro. Nesta lição, você aprenderá as principais diferenças entre SSH e Telnet.

Telnet

O Telnet é muito mais antigo que o SSH, sendo anterior ao SSH em cerca de 25 anos. O Telnet foi criado quando a rede que evoluiu para a Internet moderna, ARPANET, conectava apenas algumas universidades e laboratórios de pesquisa nos Estados Unidos

O objetivo da ARPANET era permitir que os pesquisadores compartilhassem recursos com o objetivo final de melhorar o estado da arte da computação e das redes. Era muito importante tornar o mais fácil possível para outros usuários acessarem as coisas, então havia menos ênfase na segurança no final dos anos 1960 e início dos anos 1970 do que hoje.

Simplesmente não havia usuários mal-intencionados naquela época. Quase todo mundo na ARPANET era um usuário de computador experiente e derrubar máquinas remotas só prejudicaria o projeto.

A falta de preocupação com a segurança naquela época se manifesta na falta de criptografia. Tudo o que é enviado pela rede entre os dois computadores é enviado em texto não criptografado ou texto completamente não criptografado. Qualquer pessoa que interceptar a conexão pode ler tudo o que está sendo enviado. O maior problema de segurança é que isso inclui nomes de usuário e senhas.

Por exemplo, um administrador de sistema que efetua login usando a conta root em um sistema Linux pode ser interceptado por um hacker. O hacker, percebendo que alguém logou usando a conta root, será capaz de usar a senha para logar.

A conta root tem permissão para modificar qualquer arquivo no sistema. Com esse poder, um usuário não autorizado pode causar muitos danos, como excluir todos os arquivos ou bloquear outros usuários.

Por esse motivo, o SSH é amplamente preferido para conexões remotas. O Telnet é melhor usado para aplicativos em redes confiáveis, como LANs que não têm conexão com o mundo externo e dispositivos que não oferecem suporte a SSH. Normalmente, são dispositivos integrados. Esses dispositivos também devem ser colocados em redes isoladas da Internet para segurança.

SSH

SSH ou Secure Shell oferece uma conexão muito mais segura a um computador remoto.

A maior vantagem do SSH é que a conexão entre o host e o computador remoto é criptografada . Isso significa que um usuário externo que consegue interceptar a conexão verá apenas uma sequência aparentemente aleatória de números e letras em vez de texto não criptografado.

Isso torna o SSH muito mais útil para logins remotos onde a segurança é necessária.

Por exemplo, o administrador do sistema do exemplo anterior pode fazer login em um servidor para fazer alterações sem se preocupar que um hacker roube a senha de qualquer pessoa e faça login. A criptografia significa que é possível fazer login usando redes inseguras, incluindo redes públicas localizados em aeroportos ou cafés.

Logins remotos não são a única coisa que o SSH pode fazer. Os usuários podem encapsular conexões ou enviá-las por SSH. Por exemplo, um usuário pode navegar na web de forma privada por meio de uma conexão insegura, configurando um túnel SSH em uma determinada porta e usando essa conexão como um proxy.

SSH também pode substituir FTP ou File Transfer Protocol, com SFTP, ou Secure File Transfer Protocol . Um webmaster pode transferir arquivos entre um computador local e um servidor com segurança e facilidade por SFTP. Usuários que precisam transferir arquivos e também usam programas mais sofisticados como o rsync.

Resumo da lição

Telnet é um método mais antigo de login em computadores remotos pela Internet que não possui criptografia. SSH ou Secure Shell usa criptografia para segurança, além de oferecer recursos avançados, como encapsulamento. O Secure File Transfer Protocol usa SSH para criptografar as transferências de arquivos.