Herramientas de usuario

Herramientas del sitio


sri:t3

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Ambos lados, revisión anterior Revisión previa
Próxima revisión
Revisión previa
sri:t3 [2018/01/07 18:33]
José Manuel Guallar
sri:t3 [2019/01/04 13:23] (actual)
Línea 72: Línea 72:
 ■ proftpd (http://​www.proftpd.org/​).\\ ​ ■ proftpd (http://​www.proftpd.org/​).\\ ​
 ■pure-ftpd (http://​www.pureftpd.org/​project/​pure-ftpd). \\  ■pure-ftpd (http://​www.pureftpd.org/​project/​pure-ftpd). \\ 
-■wu-ftpd ​ (http://​www.landfield.com/​wu-ftpd/​).\\ \\ +■wu-ftpd ​ (http://​www.landfield.com/​wu-ftpd/​).LOL \\ \\ 
 Sistemas Windows\\ ​ Sistemas Windows\\ ​
 •  Servidor FTP incluido en Internet Information Server (http://​www.iis.net/​)\\ ​ •  Servidor FTP incluido en Internet Information Server (http://​www.iis.net/​)\\ ​
Línea 155: Línea 155:
 === 4.2.7.2. ​   Modo activo === === 4.2.7.2. ​   Modo activo ===
  
-**Es el modo nativo** del servicio FTP y su funcionamiento es el siguiente:+**Es el modo nativo** del servicio FTP y su funcionamiento es el siguiente:\\ 
    
 1.   **Se inicia el cliente y establece una conexión de control** \\  1.   **Se inicia el cliente y establece una conexión de control** \\ 
Línea 178: Línea 178:
 ==== 2.7.3. ​   Modo pasivo ==== ==== 2.7.3. ​   Modo pasivo ====
  
-En el modo pasivo** es siempre el cliente el que inicia las conexiones con el servidor**. El puerto **20 del servidor no se utiliza.**+En el modo pasivo** es siempre el cliente el que inicia las conexiones con el servidor**. El puerto **20 del servidor no se utiliza.**\\ \\ 
 1.- **El cliente se inicia y establece una conexión de control** 1.- **El cliente se inicia y establece una conexión de control**
   * Abre un puerto local superior a 1023 (en el ejemplo 3000).   * Abre un puerto local superior a 1023 (en el ejemplo 3000).
Línea 184: Línea 184:
   * Esto es igual que el modo activo.\\ \\    * Esto es igual que el modo activo.\\ \\ 
 2.- **Cuando se solicita una transferencia de ficheros** 2.- **Cuando se solicita una transferencia de ficheros**
-  +   * El cliente envía el **comando PASV** para activar el modo pasivo. Como respuesta a este comando,** el servidor retorna un número de puerto que tenga disponible** (en el ejemplo 4000).
-  ​* El cliente envía el **comando PASV** para activar el modo pasivo. Como respuesta a este comando,** el servidor retorna un número de puerto que tenga disponible** (en el ejemplo 4000).+
   * El **cliente inicia una conexión TCP**, abre un puerto local superior al 1023 (en el ejemplo 3001) hacia el puerto que le envió el servidor (en el ejemplo 4000).   * El **cliente inicia una conexión TCP**, abre un puerto local superior al 1023 (en el ejemplo 3001) hacia el puerto que le envió el servidor (en el ejemplo 4000).
   * Se utiliza la **conexión de datos para realizar la transferencia de información**.   * Se utiliza la **conexión de datos para realizar la transferencia de información**.
Línea 193: Línea 192:
   - Configurar en el servidor la IP externa que usa el NATP  y un rango de puertos para aceptar conexiones de datos.   - Configurar en el servidor la IP externa que usa el NATP  y un rango de puertos para aceptar conexiones de datos.
   - Redirigir el rango de puertos del encaminador que hace NATP al equipo donde está el servidor FTP\\ \\    - Redirigir el rango de puertos del encaminador que hace NATP al equipo donde está el servidor FTP\\ \\ 
-2.7.4. ​   Cortafuegos y encaminadores/​NATP +==== 2.7.4. ​   Cortafuegos y encaminadores/​NATP ​==== 
-El uso de servidores y clientes FTP y los modos activo ​y pasivo implican una configuración adecuada de los cortafuegos y de los encaminadores/​NATP que existan en los equipos y redes donde se utilizan. Resumimos a continuación algunas situaciones comunes + 
-Cliente FTP +El uso de servidores y clientes FTP y los modos a**ctivo ​y pasivo** implican una** configuración adecuada** de los **cortafuegos** y de los encaminadores/​NATP que existan en los equipos y redes donde se utilizan. Resumimos a continuación algunas situaciones comunes ​\\ \\  
-• Conexión en modo activo +  ​* ​Cliente FTP 
-El cortafuegos instalado en el equipo cliente tiene que permitir conexiones TCP salientes hacia el puerto 21 y conexiones TCP entrantes a puertos mayores que 1023 desde el puerto 20. +  ​- ​Conexión en modo activo 
-Si el cliente está detrás del cortafuegos de red y/o un encaminador/​NATP +     * El cortafuegos instalado en el equipo cliente tiene que permitir conexiones TCP salientes hacia el puerto 21 y conexiones TCP entrantes a puertos mayores que 1023 desde el puerto 20. 
-o Si el NATP no implementa FTP ALG. Existirán problemas porque se filtrarán las conexiones TCP iniciadas desde el exterior por los servidores FTP a puertos mayores que 1023 del cliente. +     * Si el cliente está detrás del cortafuegos de red y/o un encaminador/​NATP 
-o Si el NATP implementa FTP ALG. Los clientes podrán usar el modo activo porque se permitirán conexiones entrantes a puertos mayores que 1023. +     * Si el NATP no implementa FTP ALG. Existirán problemas porque se filtrarán las conexiones TCP iniciadas desde el exterior por los servidores FTP a puertos mayores que 1023 del cliente. 
-• Conexión en modo pasivo. Los cortafuegos existentes tienen que permitir conexiones TCP salientes hacia el puerto 21 y hacia puertos mayores que 1023. +     * Si el NATP implementa FTP ALG. Los clientes podrán usar el modo activo porque se permitirán conexiones entrantes a puertos mayores que 1023. 
-• Servidor FTP +  ​- ​Conexión en modo pasivo. 
-•  Acepta conexiones en modo activo +     ​* ​Los cortafuegos existentes tienen que permitir conexiones TCP salientes hacia el puerto 21 y hacia puertos mayores que 1023. 
-• Los cortafuegos existentes tienen que permitir conexiones TCP entrantes al puerto 21 del servidor. +• Servidor FTP\\ \\  
-• Los cortafuegos existentes tienen que permitir conexiones TCP salientes desde el puerto 20 del servidor hacía puertos mayores que 1023. +•  Acepta conexiones en modo activo\\  
-•  Acepta conexiones en modo pasivo +• Los cortafuegos existentes tienen que permitir conexiones TCP entrantes al puerto 21 del servidor.\\  
-• El cortafuegos instalado en el servidor tiene que permitir conexiones TCP entrantes hacia el puerto 21 y conexiones TCP entrantes a puertos mayores que 1023. Es recomendable que el cortafuegos haga un seguimiento de las conexiones pasivas de datos, comprobando que el cliente que solicita la conexión al puerto especificado por el servidor se corresponde con el cliente al que se le indicó ese puerto. +• Los cortafuegos existentes tienen que permitir conexiones TCP salientes desde el puerto 20 del servidor hacía puertos mayores que 1023.\\ \\  
-• Si el servidor está detrás de un cortafuegos de red y/o encaminadores/​NATP +•  Acepta conexiones en modo pasivo\\  
-• Los cortafuegos de red tienen que permitir las conexiones TCP entrantes al puerto 21. +• El cortafuegos instalado en el servidor tiene que permitir conexiones TCP entrantes hacia el puerto 21 y conexiones TCP entrantes a puertos mayores que 1023. Es recomendable que el cortafuegos haga un seguimiento de las conexiones pasivas de datos, comprobando que el cliente que solicita la conexión al puerto especificado por el servidor se corresponde con el cliente al que se le indicó ese puerto.\\  
-• Hay que redirigir el puerto 21 del encaminador/​NATP al puerto 21 del servidor +• Si el servidor está detrás de un cortafuegos de red y/o encaminadores/​NATP\\  
-• Se tiene que configurar en el servidor la IP externa del NATP y un rango de puertos para aceptar conexiones de datos, +• Los cortafuegos de red tienen que permitir las conexiones TCP entrantes al puerto 21.\\  
-• Los cortafuegos de red deben permitir las conexiones TCP entrantes hacia los puertos definidos en el rango. +• Hay que redirigir el puerto 21 del encaminador/​NATP al puerto 21 del servidor\\  
-• Hay que redirigir el rango de puertos del encaminador/​NATP al servidor FTP.+• Se tiene que configurar en el servidor la IP externa del NATP y un rango de puertos para aceptar conexiones de datos,\\  
 +• Los cortafuegos de red deben permitir las conexiones TCP entrantes hacia los puertos definidos en el rango.\\  
 +• Hay que redirigir el rango de puertos del encaminador/​NATP al servidor FTP.\\ 
    
-2.7.5. ​    ​Resumen y comparativa de modos  +==== 2.7.5. ​    ​Resumen y comparativa de modos ==== 
-■ Modo activo +  
-•   Conexión de control: Cliente (>1023) -> Servidor (21) +  * Modo activo 
-•   Conexiones de datos: Cliente (>1023) <- Servidor (20) +  ​- ​Conexión de control: Cliente (>1023) -> Servidor (21) 
-■ Modo pasivo +  ​- ​Conexiones de datos: Cliente (>1023) <- Servidor (20) 
-•  ​Conexión de control: Cliente (>1023) -> Servidor (21) +  ​* ​Modo pasivo 
-•   Conexiones de datos: Cliente (>1023) -> Servidor (>​1023) +  ​Conexión de control: Cliente (>1023) -> Servidor (21) 
-El modo activo facilita la configuración y la administración del servidor FTP pero presenta problemas de seguridad a los clientes y problemas de acceso si están detrás de un cortafuegos y/o encaminador NATP. El modo pasivo favorece al cliente pero implica una configuración más compleja en el servidor.+  ​- ​Conexiones de datos: Cliente (>1023) -> Servidor (>1023) 
 +  
 +  
 +El **modo activo facilita la configuración y la administración** del servidor FTP pero presenta** problemas de seguridad** a los clientes y problemas de acceso si están detrás de un cortafuegos y/o encaminador NATP. 
  
-2.8. Tipos de transferencia de archivos +El **modo pasivo favorece al cliente** pero implica una **configuración más compleja en el servidor**. 
-En FTP existen dos modos de transferencia de archivos, ASCII y binario + 
-- Formato ASCII (type ascii). Se transmite byte a byte. Para archivos de texto (txt,HTML, java…) +===== 2.8. Tipos de transferencia de archivos ​===== 
--  ​Formato binario (type bin). Se transmite bit a bit Para archivos que no son de texto (ejecutables,​ imágenes, videos,​...).+ 
 +En FTP existen dos modos de transferencia de archivos,** ASCII y binario** 
 +  ​* ​Formato ASCII (type ascii).** Se transmite byte a byte**. Para archivos de texto (txt,HTML, java…) 
 +  ​Formato binario (type bin). Se transmite bit a bit Para archivos que no son de texto (ejecutables,​ imágenes, videos,​...). 
 + 
 + 
 Los clientes FTP permiten definir el formato de transmisión (ascii o bin) a utilizar en función del tipo de archivo a transferir. Algunos clientes, ofrecen modo automático que detecta el tipo de archivo y establece el tipo de transferencia adecuado. Los clientes FTP permiten definir el formato de transmisión (ascii o bin) a utilizar en función del tipo de archivo a transferir. Algunos clientes, ofrecen modo automático que detecta el tipo de archivo y establece el tipo de transferencia adecuado.
  
-2.9.    Seguridad +===== 2.9.    Seguridad ​===== 
-FTP no es un protocolo seguro. Fue diseñado para ofrecer velocidad pero no seguridad. Se utilizan mecanismos de autenticación de usuarios para determinar los privilegios de acceso v transferencia en el servidor, pero: +FTP **no es un protocolo seguro**. Fue **diseñado para ofrecer velocidad pero no seguridad**. Se utilizan mecanismos de autenticación de usuarios para determinar los privilegios de acceso v transferencia en el servidor, pero: \\ 
-.No se usan mecanismos para garantizar que los equipos involucrados en la transferencia son quienes dicen ser. Es vulnerable a ataques de suplantación de identidad (spoofing). +  * No se usan mecanismos para garantizar que los equipos involucrados en la transferencia son quienes dicen ser. Es vulnerable a ataques de suplantación de identidad (spoofing). 
-Todo el intercambio de información,​ incluyendo el usuario y password y la transferencia de cualquier archivo, se realiza en "texto plano" sin ningún tipo de cifrado. Es vulnerable a ataques de análisis de tráfico de red (sniffing). +  ​* ​Todo el intercambio de información,​ incluyendo el usuario y password y la transferencia de cualquier archivo, se realiza en "texto plano" sin ningún tipo de cifrado. Es vulnerable a ataques de análisis de tráfico de red (sniffing). 
-Los clientes y servidores FTP pueden tener vulnerabilidades y ser aprovechadas por potenciales atacantes para comprometer los datos y los equipos donde se ejecutan.+ 
 + 
 +**Los clientes y servidores FTP pueden tener vulnerabilidades** y ser aprovechadas por potenciales atacantes para comprometer los datos y los equipos donde se ejecutan. ​ 
 NOTA: La mayoría de los protocolos TCP/IP (FTP, HTTP. SMTP. Telnet, POP, IMAP. DNS,...) no son seguros porque en su diseño inicial no se pensó en la seguridad. NOTA: La mayoría de los protocolos TCP/IP (FTP, HTTP. SMTP. Telnet, POP, IMAP. DNS,...) no son seguros porque en su diseño inicial no se pensó en la seguridad.
-2.10.    FTPS (o FTP/SSL) +===== 2.10.    FTPS (o FTP/​SSL) ​===== 
-Conjunto de especificaciones que determinan cómo encapsular FTP en SSL (Secare Sockets Layer) o en TLS (Transport Layer Security) para ofrecer comunicaciones seguras. Gracias a la utilización de algoritmos criptográficos y certificados digitales se puede garantizar la confidencialidad ​la integridad de la información transmitida,​ así como la autenticidad de los servidores. + 
-Existen dos métodos para implementar FTPS, FTPS Explícito (FTPES) y FTPS Implícito:+Conjunto de especificaciones que determinan cómo **encapsular FTP en SSL** (Secare Sockets Layer) o en TLS (Transport Layer Security) para ofrecer comunicaciones seguras. ​ 
 + 
 +Gracias a la utilización de algoritmos criptográficos y certificados digitales ​**se puede garantizar la confidencialidad** y la integridad de la información transmitida,​ así como la autenticidad de los servidores. ​ 
 + 
 + 
 +Existen dos métodos para **implementar FTPS, FTPS Explícito (FTPES) y FTPS Implícito:**  
 + 
 + 
 ■ FTPS Implícito ■ FTPS Implícito
-El cliente establece una conexión de control y se establece la conexión SSL/TLS. + 
-Si el servidor no soporta FTPS se cierra la conexión. +  
-Todas las comunicaciones,​ conexión de control y conexiones de datos, son cifradas. El cliente y el servidor no negocian. +**El cliente establece una conexión de control** y se establece la conexión SSL/TLS.  
-Para mantener la compatibilidad con los clientes FTP que no soporten SSL/TLS se utilizan otros puertos para atender las peticiones FTPS (se usan como puertos estándar el 990/TCP para control y el 989/TCP para datos).+ 
 +  
 +Si el servidor no soporta FTPS se cierra la conexión.  
 + 
 +**Todas las comunicaciones,​ conexión de control y conexiones de datos, son cifradas**. El cliente y el servidor no negocian. ​  
 + 
 +Para mantener la compatibilidad con los clientes FTP que no soporten SSL/TLS se utilizan otros puertos para atender las peticiones FTPS (se usan como puertos estándar el 990/TCP para control y el 989/TCP para datos). ​ 
 + 
 ■ FTPS Explícito (FTPES) ■ FTPS Explícito (FTPES)
-El cliente establece una conexión de control al puerto 21, solícitamente que la comunicación sea segura enviado el comando AUTH SSL o AUTH TTL y si el servar lo soporta se establece una conexión SSL/TLS basándose en algoritmos criptógrafos y certificados digitales. + 
-Si el servidor no soporta FTPS le ofrece al cliente la posibilidad de usar FTP “normal” no seguro + 
-El cliente y el servidor pueden negociar qué parte de las comunicaciones,​ conexión de control ​y7o conexiones de datos serán cifradas. +**El cliente establece una conexión de control al puerto 21**, solícitamente que la comunicación sea segura enviado el comando AUTH SSL o AUTH TTL y si el servar lo soporta se establece una conexión SSL/TLS basándose en algoritmos criptógrafos y certificados digitales.  
-El método recomendado porque permite mayor control sobre la comunicación+ 
 +  
 +**Si el servidor no soporta FTPS le ofrece al cliente la posibilidad de usar FTP “normal” no seguro** \\.  
 +El cliente y el servidor pueden negociar qué parte de las comunicaciones,​ conexión de control ​yo conexiones de datos serán cifradas. 
 + 
 +  
 +**El método recomendado** porque permite mayor control sobre la comunicación 
 + 
 + 
 No hay que confundir FTPS con SFTP (SSH File Transfer Protocol) el protocolo de transferencia de ficheros basado en SSH. Ni con enviar el protocolo FTP a través de una conexión SSH (túnel FTP sobre SSH) conocido como Secure FTP. Por lo tanto FTPS, SFTP y Secure FTP son diferentes. No hay que confundir FTPS con SFTP (SSH File Transfer Protocol) el protocolo de transferencia de ficheros basado en SSH. Ni con enviar el protocolo FTP a través de una conexión SSH (túnel FTP sobre SSH) conocido como Secure FTP. Por lo tanto FTPS, SFTP y Secure FTP son diferentes.
  
-2.11    Protocolo FXP +[[https://​blog.neothek.com/​sitios-web/​cuales-son-las-diferencias-entre-ftp-sftp-y-ftps/​|enlace diferencias]] 
-FXP (File eXchange Protocol) es un protocolo de transferencia de datos directa ​entre servidores FTP, utilizando un cliente solo para conectarlos inicialmente. Esto significa que el ancho de banda del cliente es solo para la conexión inicial ​no para la transferencia de ficheros que se hace directamente de un servidor a otro. Para que sea posible los servidores FTP tienen que permitirlo.+
    
  
-FTPX se puede utilizar, por ejemplo, si quieres migrar ficheros de un servidor FTP a otro ahorrando la descarga desde un servidor al cliente y posteriormente la subida del cliente al otro servidor (se consigue mayor rapidez y menor sobrecarga de la red)+===== 2.11.     ​Protocolo FXP ===== 
 + 
 +FXP (File eXchange Protocol) es un protocolo de **transferencia de datos directa entre servidores FTP**, utilizando un cliente solo para conectarlos inicialmente. Esto significa que el ancho de banda del cliente es solo para la conexión inicial y no para la transferencia de ficheros que se hace directamente de un servidor a otro. Para que sea posible los servidores FTP tienen que permitirlo. 
 +  
 + 
 +FTPX se puede utilizar, por ejemplo, ​**si quieres migrar ficheros de un servidor FTP a otro ahorrando la descarga desde un servidor al cliente** y posteriormente la subida del cliente al otro servidor (se consigue mayor rapidez y menor sobrecarga de la red) 
 + 
 +====== 3.     ​Servicio TFTP ====== 
 + 
 +**TFTP** (Trivial File Transfer Protocol) es un protocolo de capa de aplicación **diseñado para ofrecer un servicio de transferencia de ficheros simple y rápido ** basado en el modelo cliente/​servidor.  
 + 
 + 
 +Al igual que en FTP **existen clientes TFTP y servidores TFTP**.
  
-3.     ​Servicio TFTP 
-TFTP (Trivial File Transfer Protocol) es un protocolo de capa de aplicación diseñado para ofrecer un servicio de transferencia de ficheros simple y rápido basado en el modelo cliente/​servidor. 
-Al igual que en FTP existen clientes TFTP y servidores TFTP.  
 Sus características principales son: Sus características principales son:
 + 
 ■ TFTP utiliza UDP como protocolo de nivel de transporte. Los servidores TFTP usan el puerto 69/UDP como puerto estándar. ■ TFTP utiliza UDP como protocolo de nivel de transporte. Los servidores TFTP usan el puerto 69/UDP como puerto estándar.
 + 
 ■ No existen mecanismos de autenticación o cifrado. ■ No existen mecanismos de autenticación o cifrado.
-Al utilizar el protocolo UDP la capa de transporte no garantiza la integridad de la información transmitida pero la velocidad de transferencia es mayor que en FTP.+ 
 +  
 +Al utilizar el protocolo ​**UDP la capa de transporte no garantiza la integridad de la información** transmitida pero la velocidad de transferencia es mayor que en FTP. 
 Se utiliza principalmente en estaciones o dispositivos de red para cargar y hacer copias de seguridad del sistema operativo, archivos de configuración,​ aplicaciones,​ etc. Se utiliza principalmente en estaciones o dispositivos de red para cargar y hacer copias de seguridad del sistema operativo, archivos de configuración,​ aplicaciones,​ etc.
-CISCO, una de los principales fabricantes de routers y switches, usa TFTP para realizar copias de seguridad de archivos de configuración y cargar nuevas versiones del sistema operativo en sus dispositivos. 
  
-4.    Servicios SFTP/SCP +  
-SSH (Secure Shell Protocol) es un protocolo de capa de aplicación diseñado para ofrecer un servicio de acceso a terminales de equipos remotos. Está basado en el modelo cliente/​servidor. El cliente SSH permite establecer conexiones a terminales del equipo donde ejecuta el servidor SSH. Los servidores SSH usan el puerto 22/TCP como puerto estándar. +CISCO, una de los principales fabricantes de routers y switches, usa TFTP para realizar copias de seguridad de archivos de configuración y cargar nuevas versiones del sistema operativo en sus dispositivos.  
-SSH, a diferencia de otros protocolos de acceso remoto, como por ejemplo Telnet ofrece autenticación,​ confidencialidad e integridad. + 
-■  Se autentifica a los dos extremos de la conexión +====== ​4.    Servicios SFTP/​SCP ​====== 
-•  El servidor se autentica ante el cliente con una clave. + 
-•  El cliente se autentica ante el servidor. +**SSH** (Secure Shell Protocol) es un protocolo de capa de aplicación diseñado para ofrecer un servicio de acceso a terminales de equipos remotos. ​**Está basado en el modelo cliente/​servidor. El cliente SSH permite establecer conexiones a terminales del equipo donde ejecuta el servidor SSH.** Los servidores SSH usan el puerto 22/TCP como puerto estándar. 
-■  Se cifran los datos intercambiados + 
-•  ​Nombres de usuarios y passwords viajan cifrados. + 
-•  La información transmitida viaja también cifrada.+SSH, a diferencia de otros protocolos de acceso remoto, como por ejemplo Telnet ofrece autenticación,​ confidencialidad e integridad.  
 + 
 + 
 +  Se autentifica a los dos extremos de la conexión 
 +  ​- ​ El servidor se autentica ante el cliente con una clave. 
 +  ​- ​ El cliente se autentica ante el servidor. 
 +  ​Se cifran los datos intercambiados 
 +  ​- ​ ​Nombres de usuarios y passwords viajan cifrados. 
 +  ​- ​ La información transmitida viaja también cifrada. ​ 
 + 
 SSH, además de otras funcionalidades,​ integra mecanismos de transferencia de ficheros garantido igualmente autenticación,​ confidencialidad e integridad. Se basa en los protocolos SFTP (SSH File Transfer Protocol) y SCP (Secure Copy Protocol). SSH, además de otras funcionalidades,​ integra mecanismos de transferencia de ficheros garantido igualmente autenticación,​ confidencialidad e integridad. Se basa en los protocolos SFTP (SSH File Transfer Protocol) y SCP (Secure Copy Protocol).
 +
 +
 ■ SFTP ■ SFTP
-•  ​Permite la transferencia de ficheros entre sistemas remotos. +  * Permite la transferencia de ficheros entre sistemas remotos. 
-•  ​Permite listar ficheros y directorios del servidor. +  ​Permite listar ficheros y directorios del servidor. 
-• Permite realizar funciones adicionales en el servidor como renombrar, borrar, crear archivos y carpetas, cambiar permisos, descomprimir,​...+  ​* ​Permite realizar funciones adicionales en el servidor como renombrar, borrar, crear archivos y carpetas, cambiar permisos, descomprimir,​...
 ■ SCP ■ SCP
-• Permite la "​copia"​ de ficheros entre sistemas remotos. +  * Permite la "​copia"​ de ficheros entre sistemas remotos. 
-• Hay clientes SCP gráficos que integran funcionalidades adicionales como listar, borrar, etc. No son clientes scp "​puros"​. +  ​* ​Hay clientes SCP gráficos que integran funcionalidades adicionales como listar, borrar, etc. No son clientes scp "​puros"​. 
-Los servidores SSH atienden peticiones de transferencia de ficheros desde clientes SFTP y/o SCP. Ejemplos de servidores SSH son OpenSSH (http://​www.openssh.com/​) y WinSSHD (http://​www.bitvise.com/​winsshd).+ 
 +  
 +Los servidores SSH atienden peticiones de transferencia de ficheros desde clientes SFTP y/o SCP. Ejemplos de servidores SSH son OpenSSH (http://​www.openssh.com/​) y WinSSHD (http://​www.bitvise.com/​winsshd). ​
  
-Existen múltiples clientes SFTP/SCP y se pueden clasificar según el interfaz de usuario que ofrecen:+Existen múltiples clientes SFTP/SCP y se pueden clasificar según el interfaz de usuario que ofrecen: ​\\. 
 ■   ​Clientes en línea de comandos ■   ​Clientes en línea de comandos
-•  ​Clientes que se pueden invocar desde la línea de comandos. +  * Clientes que se pueden invocar desde la línea de comandos. 
-•  ​Clientes scp y sftp (este último ofrece comandos similares a los clientes ftp como get, put, mget, mput,...).+  ​Clientes scp y sftp (este último ofrece comandos similares a los clientes ftp como get, put, mget, mput,...).
 ■   ​Clientes gráficos ■   ​Clientes gráficos
-•  La mayoría de los clientes gráficos FTP también pueden actuar como clientes SFTP/SCP.+  *  La mayoría de los clientes gráficos FTP también pueden actuar como clientes SFTP/SCP.
  
  
sri/t3.1515350023.txt.gz · Última modificación: 2019/01/04 13:23 (editor externo)