Cuando el profe listo las llaves ssh, apareció una con extensión .pem. Como se usa esta llave y en que casos Usarla ?

Nicolas David Pastran Zamora

Nicolas David Pastran Zamora

Pregunta
student
hace 5 años

Cuando el profe listo las llaves ssh, apareció una con extensión .pem. Como se usa esta llave y en que casos Usarla ?

2 respuestas
para escribir tu comentario
    Adam Lei-Yi Chen Abolacio

    Adam Lei-Yi Chen Abolacio

    student
    hace 5 años

    PD: Si los certificados no están validados por una entidad segura saltará un aviso de seguridad en tu web o conexión indicandolo.

    Adam Lei-Yi Chen Abolacio

    Adam Lei-Yi Chen Abolacio

    student
    hace 5 años

    Bien, los archivos de extensión .pem (Privacy Enhanced Mail) son los archivos de certificado que pueden contener: la llave pública, la llave privada y los certificados de root. Es usado por ejemplo en páginas web cuando nos conectamos con el protocolo https, estos certificados .pem deben estar previamente certificados por un organismo público en tu país, aunque por ejemplo, ionos o 1&1 anteriormente también te provee de estos certificados ya validados por un coste adicional en tus servicios de hosting. https://www.ionos.es/seguridad/certificado-ssl

Curso de Administración de Servidores Linux

Curso de Administración de Servidores Linux

Linux es el sistema operativo con mayor adopción para la administración de servidores en Internet. Domina la administración del sistema operativo, archivos, permisos, usuarios y paquetes. Utiliza herramientas para monitorear servicios y procesos. Establece tareas programadas. Configura la seguridad de tu servidor y red para reducir vulnerabilidades.

Curso de Administración de Servidores Linux
Curso de Administración de Servidores Linux

Curso de Administración de Servidores Linux

Linux es el sistema operativo con mayor adopción para la administración de servidores en Internet. Domina la administración del sistema operativo, archivos, permisos, usuarios y paquetes. Utiliza herramientas para monitorear servicios y procesos. Establece tareas programadas. Configura la seguridad de tu servidor y red para reducir vulnerabilidades.