Ejemplos ?
Administración del sistema: chmod chown ps find xargs sd w who. Comunicación: mail telnet ssh ftp finger rlogin. Shells: sh csh ksh.
Se puede acceder a las consolas de los equipos conectados mediante una conexión al servidor de consola sobre un enlace serie como puede ser un módem, o a través con un software de emulación de consola como telnet o ssh, manteniendo una conectividad estable que permite a usuarios remotos registrarse en las diferentes consolas sin estar físicamente cerca.
Los retardos en el tecleo de los comandos en algunos usos (telnet o software de escritorio remoto) pueden significar un retardo en paquetes, y los retardos en los paquetes se pueden utilizar para codificar datos.
Capa 7: Nivel de aplicación SNMP, SMTP, NNTP, FTP, SSH, HTTP, CIFS (también llamado SMB), NFS, Telnet, IRC, POP3, IMAP, LDAP, Internet Mail 2000, y en cierto sentido, WAIS y el desaparecido GOPHER.
Plataforma: Linux / Windows Ultima versión: NG-0.7.4 Colector de contraseñas en: Telnet, FTP, POP, Rlogin, SSH1, ICQ, SMB, MySQL, HTTP, NNTP, X11, Napster, IRC, RIP, BGP, SOCKS 5, IMAP 4, VNC, LDAP, NFS, SNMP, Half-Life, Quake3, MSN, YMSG.
Un típico caso de ejemplo de aplicación que requiere que el algoritmo de Nagle sea deshabilitado es el movimiento del ratón en un escritorio controlado de manera remota, donde se desea que el usuario no note diferencias en el movimiento entre el uso remoto y el uso local; o bien herramientas de red interactivas que transmiten pulsaciones únicas de teclas, como telnet o rsh (remote shell).
El desarrollo de las redes de telecomunicaciones permitió que poco a poco fueran desapareciendo estas terminales de texto, siendo sustituidos por otras computadoras (generalmente más pequeñas) capaces de emular la misma funcionalidad a través de una aplicación, denominada emulador de terminal, siendo, por lo tanto, las primeras tecnologías de acceso remoto a computadoras, como telnet y ssh, popularizadas inicialmente en entornos Unix.
Puesto que estas animaciones se sirven del motor de Internet Explorer, es necesario configurar éste de manera que cumpla con dos condiciones esenciales:: en el Outlook Express deberá aparecer un aviso de ActiveX donde se le pregunte al usuario si permite su ejecución en la pantalla.: deberá impedirse la descarga de ActiveX al disco duro.:Como esta configuración afecta a todo el equipo, se hace necesario utilizar programas adicionales de seguridad informática: cortafuegos, antiespías y programas telnet que permiten inspeccionar el correo cuando aún está en el servidor.
Asimismo, Oaxaca es atendida por diversas empresas con servidores de enlace al INTERNET, teniendo acceso también a los servicios de correo electrónico (E-Mail) y Telnet.
De hecho, la IANA (Internet Assigned Numbers Authority) determina las asignaciones de todos los puertos comprendidos entre los valores 0, 1023 (hasta hace poco, la IANA sólo controlaba los valores desde el 0 al 255). Por ejemplo, el servicio de conexión remota telnet, usado en Internet se asocia al puerto 23.
Se usa para almacenar un archivo de configuración de respaldo/inicio RCP Slo Slot1 System TFTP Modo USER EXEC: Modo sin privilegios en el que no podemos modificar ni leer la configuración del equipo. Básicamente, solo podemos utilizar: show, ping, telnet, traceroute.
El software cliente debe implementar un sencillo protocolo de comunicaciones que permite la consulta en la base de datos. Se trata de un protocolo orientado a carácter que se puede operar con un simple cliente de Telnet.