“Conocimiento software>Gestión de Escritorio remoto

¿Qué utilidades de red permiten el acceso remoto al entorno de comando?

2016/2/9
Telnet (Red de telecomunicaciones) es una utilidad de red basada en texto que permite el acceso remoto a un entorno de comando en un dispositivo o computadora diferente. Funciona estableciendo una conexión entre dos computadoras a través de una red y proporcionando al usuario una interfaz similar a una terminal para ejecutar comandos e interactuar con el sistema operativo del sistema remoto.

Así es como funciona Telnet:

1. Cliente Telnet: Un usuario ejecuta el programa cliente Telnet en su computadora local, que inicia la conexión con el host remoto.

2. Servidor Telnet: En el host remoto (el sistema de destino al que se accederá), un programa de servidor Telnet escucha las solicitudes de conexión Telnet entrantes.

3. Establecimiento de conexión: Una vez que el cliente Telnet se conecta al servidor Telnet, se establece una sesión. El host remoto autentica al usuario y otorga acceso si se proporcionan credenciales válidas.

4. Símbolo del sistema: Después de una autenticación exitosa, al usuario se le presenta un símbolo del sistema en su cliente Telnet. Este mensaje indica que ahora se encuentran en un entorno de comando remoto.

5. Interacción remota: El usuario puede escribir comandos en su terminal local y se ejecutarán en el host remoto. Esto permite al usuario interactuar con el sistema remoto como si estuviera conectado directamente a él.

6. Gestión de sesiones: El cliente Telnet puede gestionar varias sesiones simultáneamente. Los usuarios pueden cambiar entre estas sesiones utilizando los comandos Telnet apropiados.

7. Archivos de registro: Las sesiones Telnet se pueden registrar con fines de auditoría. Esto permite a los administradores rastrear y revisar las actividades de los usuarios y solucionar cualquier problema potencial.

Telnet proporciona una forma sencilla y ampliamente compatible de acceder y gestionar sistemas de forma remota a través de una red. Sin embargo, transmite datos en texto claro, lo que los hace vulnerables a escuchas y accesos no autorizados. Para un acceso remoto más seguro, normalmente se prefieren protocolos cifrados como Secure Shell (SSH).

Gestión de Escritorio remoto
Cómo acceder a un escritorio remoto en Ubuntu desde una PC con Windows
Cómo crear un acceso directo de escritorio remoto para conectarse a una máquina especial
¿Por qué es útil el protocolo de control dinámico de host?
Cómo cambiar el tiempo de espera de una sesión de Escritorio remoto
Cómo eliminar un 7 de 64 bits Conexión a Escritorio remoto de Windows
Guía para Apple Remote Desktop Users
Cómo habilitar el Escritorio remoto en Windows XP Home
Cómo utilizar una conexión de escritorio remoto de Microsoft
Conocimiento de la computadora © http://www.ordenador.online