Definición de Secure FTP




¿Cómo funciona SFTP

FTP por lo general sólo encripta los datos del archivo y dejar la contraseña y los datos de nombre de usuario solamente. SFTP encripta los datos cuando se envía y decodificación en el extremo receptor. El proceso funciona de una manera similar a la del protocolo de transferencia de hipertexto seguro.

Modo de transferencia FTP

FTP utiliza cuatro maneras de transferir archivos. Los modos son texto, binario, seguro y tenex. Tenex permite a los ordenadores que utilizan una cantidad diferente de bits para representar un byte para comunicarse unos con otros, y ya no se utiliza. Modo texto transfiere documentos sencillos ASCII y el modo binario, el más utilizado, capaces de operar en los programas de FTP seguro y no seguro.

SFTP cliente 

Windows, Unix y Linux tienen todas las versiones de los protocolos de transferencia segura de archivos de línea de comandos. Software SFTP se puede escribir por diferentes empresas, pero los comandos que se escriben en el cuadro de diálogo Ejecutar de Windows o la línea de comandos de Unix es: sftp. Macintosh OS está equipado con un cliente simple. El usuario selecciona el protocolo apropiado a través de las opciones del menú en la configuración del cliente.

Usando SFTP

SFTP utiliza exactamente los mismos comandos FTP estándar. El comando get permite a los usuarios transferir archivos desde el servidor FTP en el equipo. Programas de edición gráfica FTP este comando para el usuario, y el usuario no necesita preocuparse por la sintaxis correcta. Los miembros de la línea de comandos FTP se pueden encontrar los archivos en el directorio actual del servidor con el LLS de comandos. Los usuarios de la línea de comandos deben escribir el nombre del archivo tal y como aparece en la lista de servidores. Una lista de comandos útiles se puede encontrar en la Universidad de Indiana página Knowledge Base.

SFTP beneficios a través de FTP normal

El negar a otros el acceso a su dirección de email y la contraseña es la principal razón la gente utiliza este protocolo. Selección de una conexión segura a través de una conexión no segura mantendrá los spammers obtener su dirección de correo electrónico y los estafadores para obtener información sobre las contraseñas utilizadas para acceder a sitios de Internet.



Deja un comentario