¿Cuál es el algoritmo de cifrado simétrico más común para cifrar datos entre dos máquinas con SSH en 2018?
He intentado averiguarlo, pero generalmente me encuentro con blogs obsoletos.
Entiendo que lo más probable es que actualmente sea AE...
Nos conectamos a los servidores a través de la máquina "FOOBAR".
desktop - > FOOBAR ( bar.com ) - > server
FOOBAR puede registrar nuestras conexiones SSH, lo que escribimos, etc.
Ingresamos a través del siguie...
Quiero hacer un sistema de respaldo en mi casa, pero no sé si debería usar un servidor FTP o un servidor en la nube basado en TPC o un servidor basado en SSH. ¿Qué método es mejor en seguridad?
Solo quiero cargar y descargar archivos a una PC...
Cuando un cliente SSH se conecta a un servidor SSH utilizando la autenticación de clave pública, el servidor cifra un mensaje utilizando una clave pública de authorized_keys, y el cliente debe demostrar que puede descifrar el mensaje.
¿Cómo...
Tengo un gran problema para ti: casi lo publiqué en la pila de gestión de proyectos.
Me pidieron que supervisara el desarrollo de un proyecto.
En algún momento, el administrador anterior pensó que era prudente crear una puerta trasera en l...
Cliente y servidor SSH mediante autenticación de clave pública / privada, mediante el intercambio de claves Diffie-Hellman.
En lugar de que SSH envíe las claves públicas de autenticación a través del cable, quisiera distribuir las claves públ...
Sé que su tiempo es valioso, así que no estoy esperando respuestas específicas a mi situación. No me importa leer la documentación, por lo que los indicadores de algo que convergen serían muy apreciados. No planeo perder el tiempo de nadie ......
Hace días, por error corrí
$ ssh user@foo_hostmachine -i .ssh/id_rsa
en lugar de
$ ssh user@foo_hostmachine -i .ssh/id_rsa.pub
¿Crees que mi clave privada ha sido expuesta a Internet y debo cambiar las claves públicas / privadas lo ant...
Haciendo un reto en el trabajo. Administrado para obtener netcat para conectarse a un servidor. En / home / SomeUser hay una carpeta .ssh con los sospechosos habituales:
authorized_hosts
authorized_keys
id_rsa
id_rsa.pub
known_hosts
known_ho...
He visto esta respuesta y simplemente dice la diferencia entre el SFTP y VPN ftp.
Pero estoy preguntando por ¿Cómo funciona exactamente el SFTP? El primer SSH crea un túnel seguro, pero luego, ¿cómo uso FTP?