WARNING:
JavaScript is turned OFF. None of the links on this concept map will
work until it is reactivated.
If you need help turning JavaScript On, click here.
Esse mapa conceitual, produzido no IHMC CmapTools, tem a informação relacionada a: Descrição Serviço SSH - TCPIP, Ao executá-lo acessamos a uma janela de administração das conexões, desde a qual podemos configurar acessos a servidores remotos e salvos para entrar mais tarde sem a necessidade de introduzir de novo os dados de acesso. 5 Próximo Item: Instalação., Vamos conhecer um aplicativo que utiliza o SSH, chamado Putty. Pode-se conseguir Putty no seguinte endereço: http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html 3 Uma vez baixado, comprovaremos que é um arquivo executável, que se pode clicar duas vezes para coloca-lo em funcionamento. Podemos copiar o arquivo em qualquer diretório de nosso computador e fazer os acessos diretos que desejarmos manualmente para ter tudo a mão., Uma vez baixado, comprovaremos que é um arquivo executável, que se pode clicar duas vezes para coloca-lo em funcionamento. Podemos copiar o arquivo em qualquer diretório de nosso computador e fazer os acessos diretos que desejarmos manualmente para ter tudo a mão. 4 Ao executá-lo acessamos a uma janela de administração das conexões, desde a qual podemos configurar acessos a servidores remotos e salvos para entrar mais tarde sem a necessidade de introduzir de novo os dados de acesso., SSH é um protocolo de rede muito parecido a Telnet, no que também nos conectamos a outra máquina através da rede, embora neste caso se realizam as conexões cifradas, o que aumenta a segurança, pois outras pessoas não poderiam ver as comunicações entre o computador origem e destino. 2 Vamos conhecer um aplicativo que utiliza o SSH, chamado Putty. Pode-se conseguir Putty no seguinte endereço: http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html, Descrição Serviço SSH - TCPIP 1 SSH é um protocolo de rede muito parecido a Telnet, no que também nos conectamos a outra máquina através da rede, embora neste caso se realizam as conexões cifradas, o que aumenta a segurança, pois outras pessoas não poderiam ver as comunicações entre o computador origem e destino.