Extensibilidad (ssh)


En SSH2 tambi茅n se negocian los algoritmos de cifrado, de autenticaci贸n de usuario, de MAC, de compresi贸n y de intercambio de claves. Cada algoritmo se identifica con una cadena de caracteres que representa su nombre. Los nombres pueden corresponder a algoritmos oficialmente registrados, o bien a algoritmos propuestos experimentalmente o definidos localmente.

Califica este Artículo
0 / 5 (0 votos)

Categoría: Conectividad y Redes.




Deja un comentario