Cuenta shell
A cuenta shell es un cuenta de usuario en un servidor remoto, tradicionalmente corriente bajo la Sistema operativo Unix, que da acceso a un Shell mediante un interfaz de línea de comandos Protocolo tales como Telnet o SSH.[1]
Cuentas Shell se hicieron primero accesibles a los miembros interesados del público por Proveedores de servicios de Internet (tales como Netcom (USA), Panix, El mundo y Digex), aunque en raras ocasiones las personas tenían acceso a cuentas de shell a través de su empleador o universidad. Fueron utilizados para almacenamiento de archivos, espacio web, cuentas de correo electrónico, acceso a grupos de noticias y desarrollo de software.[2][3][4]
Proveedores de Shell a menudo se encuentran para ofrecer cuentas Shell a bajo costo o gratis. Estos cuentas Shell generalmente proporcionar a los usuarios con acceso a diversos software y servicios incluyendo compiladores, Clientes IRC, procesos en segundo plano, FTP, editores de texto (tales como Nano) y clientes de correo electrónico (tales como pino).[5][6] También pueden permitir a algunos proveedores de shell el hacer un túnel del tráfico para evitar corporativo cortafuegos.
Véase también
- Cárcel de FreeBSD
- SDF acceso público sistema Unix, uno de los sistemas UNIX de acceso público sin fines de lucro más grande y antigua en Internet.
- polarhome.com proveedor de shell no comercial que alberga más de 30 Sistemas operativos en diferentes arquitecturas.
- Slip, un software libre aplicación similar a la del adaptador de Internet
- SSH tunneling
- El gran gato eléctrico era un sistema informático de acceso público en la ciudad de Nueva York en la década de 1980, conocido en Usenet como nodo dasys1.
- El adaptador de Internet, un aplicación gráfica front-end para acceso a internet utilizando cuentas de concha permitiendo que las aplicaciones basadas en TCP/IP como Netscape para atropellar a la cuenta shell.
- El pozo, mejor conocido por sus foros de Internet, sino que también proporciona correo electrónico, páginas web y cuentas shell.
Referencias
- ^ Young, Margaret Levine (1999), Margaret Levine Young, ed., Internet: la referencia completa (3 ed.), Osborne/McGraw-Hill, p. 11, ISBN978-0-07-211942-8
- ^ "Glosario". 29 de diciembre de 1996 de yossman.net.. 27 de septiembre 2010.
- ^ Michael K. Johnson (abril de 1996), "Elegir un proveedor de servicios de Internet", Linux Journal (Sistemas especializados, Seattle, USA) (24), ISSN1075-3583,
Si usted está cómodo con la línea de comandos de interfaz Linux proporciona, probablemente estará cómodo con una Cuenta shell en un Linux o Unix equipo administrado por un ISP. Una vez que el módem se conecta al módem de otro e iniciar sesión, la misma es como una sesión de xterm o una conexión de consola (sin capacidades gráficas) en su caja de Linux, excepto que el equipo remoto en que está registrado está conectado a Internet. Generalmente utiliza un shell de Unix estándar, con más o menos las mismas elecciones disponibles en tu sistema Linux, aunque algunas cuentas de concha también proporcionan una interfaz de menú opcional similar a lo que un BBS proporciona.
- ^ Michael K. Johnson (01 de octubre de 1994), "Para los internautas, encontrar un puerto de llamada puede ser una experiencia difícil. Recientemente me encontré el desafío de elegir un proveedor comercial de acceso a Internet (tengo suficientes metáforas mixtos aún?) y le gustaría compartir mis experiencias, tanto buenas como malas. ", Linux Journal,
El otro día, empecé a ir de compras, tanto para una cuenta shell Unix como para un SLIP o PPP conexión que permite mi red doméstica de Linux para convertirse en una parte real de la Internet.
- ^ Cliff (14 de julio de 2004). "Cuentas Shell Unix?". AKS.Slashdot.org. 27 de septiembre 2010.
- ^ Bob Toxen (mayo – junio 2007), "Los siete pecados capitales de seguridad Linux" Cola (ACM, Nueva York, Estados Unidos) 5 (4): 38-47, Doi:10.1145/1255421.1255423, ISSN1542-7730,
Las vulnerabilidades más recientes no son directamente explotables remotamente en la mayoría de los sistemas. Esto significa que la mayoría de los sistemas no están en riesgo de ataque remoto de Internet. Muchas de las vulnerabilidades pueden ser aprovechados por alguien con una cuenta shell regular en el sistema.
Enlaces externos
- Proveedores de Shell Unix en DMOZ
- Lista de proveedores de Shell de Egghelp.org
- Lista de proveedores de Shell