Wady i zalety

Wady:
  • Wymagana znajomość systemu Unix.
  • Problemy w konfiguracji. Jeśli dany klient Telnetu nie emuluje dobrze danego terminalu (np. ANS lub VT 100) to mogą nastąpić problemy z funkcjonowaniem klawiatury lub wyświetlaniem obrazu (np. Telnet Windows 95-98 symuluje tylko terminale monochromatyczne [czarno-białe] typy terminali i w dodatku z błędami znakowymi)
Zalety:
  • Praca na komputerze, który znajduje się na drugim końcu świata :))
  • Nie trzeba mieć szybkiego łącza w domu
  • Nie trzeba być ciągle połączonym z internetem (czas to pieniądz, 6.6zł/h:)))
  • Szybka aktualizacja www
  • Wszechstronne zastosowanie. Dostęp do wielu usług informacyjnych np. rozmaite bazy danych - poczynając od ogromnej liczby dostępnych w Internecie katalogów bibliotecznych, poprzez bazy danych o lotach sond kosmicznych, trzęsieniach ziemi, aż po notowania giełdowe i wyniki sportowe (np. po wykupieniu subskrypcji i uzyskania konta można skorzystać z zasobów serwisów Polskiej Agencji Prasowej)
  • Uniemożliwienie zawirusowania użytkownika serwera telnetu. Do komputera użytkownika niw trafiają bowiem żadne dane, a jedynie wyniki operacji, jakich dokonuje, wyświetlane są na jego ekranie.
  • Usługa Telnet wymaga tylko połączenia TCP/IP z Internetem lub innym komputerem (siecią komputerów)
  • Powszechność. Program Telnet jest dostępny na większości systemów operacyjnych używanych na komputerach PC i nie tylko
  • Stosunkowe bezpieczeństwo udostępniania informacji i usług. Możliwość zastrzeżenia informacji, które nie mają być udostępniane danemu użytkownikowi serwera telnetu poprzez zwykłe ograniczenia systemowe (np. programy tajnych operacji bankowych zastrzeżonych dla osób z zewnątrz z ograniczonymi prawami dostępu systemu UNIX)
Korzyści:
  • Mniej płacimy monopoliście :)
Niebezpieczeństwa:
  • Możliwość "podsłuchania" loginu i hasła
  • Usługa Telnet ułatwia dokonywanie włamań komputerowych poprzez utrudnianie wykrycia sprawcy przestępstwa (zalogowanie się łańcuchowo na kilka lub kilkanaście komputerów i używanie ich do włamania na adresata zaciera ślady włamywacza i uniemożliwia wykrycie)


MAIN

JAK TO DZIAŁA?
WADY,ZALETY
ZASTOSOWANIE
HISTORIA
PROGRAMY
KONFIGURACJA
PODSUMOWANIE
AUTORZY
LINKI
INDEX




HTML Vadilator 2.1