SSH was designed to close this potentially major security hole by empl dịch - SSH was designed to close this potentially major security hole by empl Việt làm thế nào để nói

SSH was designed to close this pote

SSH was designed to close this potentially major security hole by employing strong encryption techniques for all parts of the network connection. SSH encrypts the password exchange and all subsequent data transfers, making it a much safer protocol for remote access. In addition to encryption, SSH provides fi le transfer features and the ability to tunnel other network protocols — that is, to enable non - encrypted protocols to piggyback their data over an SSH connection, thus delivering SSH ’ s encryption advantages to other protocols. This feature is frequently employed in conjunction with X, enabling encrypted remote GUI access, but it can be used with other protocols, as well. Of course, SSH ’ s advantages don ’ t come without a price. The main drawback of SSH is that the encryption and decryption consume CPU time. This fact slows down SSH connections compared to those of direct connections and can degrade overall system performance. This effect is modest, though, particularly for plain text - mode connections. If you tunnel a protocol that transfers much more data, such as X, you may see a greater performance drop when using SSH. Even in this case, the improved security is generally worth the slight speed cost. Several SSH servers are available for Linux, but the most popular by far is the OpenSSH server ( http://www.openssh.org ). This program was one of the fi rst open source implementations of the SSH protocol, which was developed by the commercial SSH Communications Security, now known as Tectia ( http://www.tectia.com ), whose server is sold under the name SSH Tectia. OpenSSH, SSH Tectia, and other SSH products can interoperate with one another, assuming they ’ re all confi gured to support at least one common level of the SSH protocol. OpenSSH 5.6, the latest version as I write, supports SSH levels 1.3, 1.5, and 2.0, with 2.0 being the preferred level because of known vulnerabilities in the earlier versions. OpenSSH may be launched via either a super server ( inetd or xinetd ) or a system startup script (SysV or Upstart). The latter method is preferred, because the server may need to perform CPU - intensive tasks upon starting, so if it ’ s started from a super server, OpenSSH may be sluggish to respond to connection requests, particularly on systems with weaker CPUs. Most distributions deliver SysV startup scripts with their SSH packages. If you make changes to your SSH confi guration, you may need to pass the reload or restart option to the startup script, as in /etc/init.d/sshd reload . (Chapter 1 covers startup scripts in more detail.) However it ’ s launched, the OpenSSH server binary name is sshd — the same as the binary name for SSH Tectia.
Configuring
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
SSH was designed to close this potentially major security hole by employing strong encryption techniques for all parts of the network connection. SSH encrypts the password exchange and all subsequent data transfers, making it a much safer protocol for remote access. In addition to encryption, SSH provides fi le transfer features and the ability to tunnel other network protocols — that is, to enable non - encrypted protocols to piggyback their data over an SSH connection, thus delivering SSH ’ s encryption advantages to other protocols. This feature is frequently employed in conjunction with X, enabling encrypted remote GUI access, but it can be used with other protocols, as well. Of course, SSH ’ s advantages don ’ t come without a price. The main drawback of SSH is that the encryption and decryption consume CPU time. This fact slows down SSH connections compared to those of direct connections and can degrade overall system performance. This effect is modest, though, particularly for plain text - mode connections. If you tunnel a protocol that transfers much more data, such as X, you may see a greater performance drop when using SSH. Even in this case, the improved security is generally worth the slight speed cost. Several SSH servers are available for Linux, but the most popular by far is the OpenSSH server ( http://www.openssh.org ). This program was one of the fi rst open source implementations of the SSH protocol, which was developed by the commercial SSH Communications Security, now known as Tectia ( http://www.tectia.com ), whose server is sold under the name SSH Tectia. OpenSSH, SSH Tectia, and other SSH products can interoperate with one another, assuming they ’ re all confi gured to support at least one common level of the SSH protocol. OpenSSH 5.6, the latest version as I write, supports SSH levels 1.3, 1.5, and 2.0, with 2.0 being the preferred level because of known vulnerabilities in the earlier versions. OpenSSH may be launched via either a super server ( inetd or xinetd ) or a system startup script (SysV or Upstart). The latter method is preferred, because the server may need to perform CPU - intensive tasks upon starting, so if it ’ s started from a super server, OpenSSH may be sluggish to respond to connection requests, particularly on systems with weaker CPUs. Most distributions deliver SysV startup scripts with their SSH packages. If you make changes to your SSH confi guration, you may need to pass the reload or restart option to the startup script, as in /etc/init.d/sshd reload . (Chapter 1 covers startup scripts in more detail.) However it ’ s launched, the OpenSSH server binary name is sshd — the same as the binary name for SSH Tectia. Configuring
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
SSH được thiết kế để đóng lỗ hổng bảo mật tiềm năng lớn này bằng cách sử dụng các kỹ thuật mã hóa mạnh mẽ cho tất cả các bộ phận của kết nối mạng. SSH mã hóa việc trao đổi mật khẩu và dữ liệu chuyển giao tiếp, làm cho nó một giao thức an toàn hơn nhiều cho việc truy cập từ xa. Ngoài mã hóa, SSH cung cấp fi le tính năng chuyển giao và khả năng để đường hầm giao thức mạng khác - đó là, để cho phép phi - giao thức mã hóa để cõng dữ liệu của họ trên một kết nối SSH, vì vậy mang lại lợi thế mã hóa SSH 's với các giao thức khác. Tính năng này thường được sử dụng kết hợp với X, cho phép mã hóa truy cập GUI từ xa, nhưng nó có thể được sử dụng với các giao thức khác, là tốt. Tất nhiên, SSH 's lợi thế don' t đi mà không có một giá. Hạn chế chính của SSH là các mã hóa và giải mã tiêu tốn thời gian CPU. Thực tế này làm chậm lại các kết nối SSH so với những kết nối trực tiếp và có thể làm giảm hiệu suất hệ thống tổng thể. Hiệu ứng này là khiêm tốn, mặc dù, đặc biệt đối với đồng bằng văn bản - kết nối chế độ. Nếu bạn tunnel một giao thức truyền dữ liệu nhiều hơn nữa, chẳng hạn như X, bạn có thể thấy một giảm hiệu suất lớn hơn khi sử dụng SSH. Ngay cả trong trường hợp này, việc bảo mật cải tiến nói chung là giá trị chi phí tốc độ nhẹ. Một số máy chủ SSH có sẵn cho Linux, nhưng phổ biến nhất cho đến nay là máy chủ OpenSSH (http://www.openssh.org). Chương trình này là một trong những fi đầu tiên thực thi mã nguồn mở của giao thức SSH, được phát triển bởi các thương mại SSH Communications Security, bây giờ được gọi là Tectia (http://www.tectia.com), có máy chủ được bán dưới tên SSH Tectia. OpenSSH, SSH Tectia, và các sản phẩm SSH khác có thể tương thích với nhau, giả sử họ đang tất cả các fi con gured để hỗ trợ ít nhất một mức độ phổ biến của giao thức SSH. OpenSSH 5.6, phiên bản mới nhất là tôi viết, hổ trợ các cấp SSH 1.3, 1.5, và 2.0, với 2,0 là mức độ ưa thích vì các lỗ hổng được biết đến trong các phiên bản trước đó. OpenSSH có thể được đưa ra thông qua hoặc một máy chủ siêu (inetd hoặc xinetd) hoặc một kịch bản khởi động hệ thống (hoặc SysV Upstart). Phương pháp thứ hai được ưa thích, vì các máy chủ có thể cần phải thực hiện CPU - nhiệm vụ chuyên sâu khi bắt đầu, vì vậy nếu nó bắt đầu từ một siêu máy chủ, OpenSSH có thể chậm chạp để đáp ứng với yêu cầu kết nối, đặc biệt là trên các hệ thống với CPU yếu. Hầu hết các bản phân phối cung cấp các kịch bản khởi động SysV với gói SSH của họ. Nếu bạn thực hiện thay đổi đối với SSH con fi guration của bạn, bạn có thể cần phải vượt qua lại hoặc khởi động lại tùy chọn để các script khởi động, như trong /etc/init.d/sshd tải lại. (Chương 1 bao gồm các kịch bản khởi động chi tiết hơn.) Tuy nhiên nó được tung ra, các máy chủ tên nhị phân OpenSSH là sshd -. Giống như tên nhị phân cho SSH Tectia
Configuring
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2025 I Love Translation. All reserved.

E-mail: