Practicas Ing
Int r oducción
I nt
El protocolo SSH es una magnifica
elección en cuanto a la implementación de seguridad se refiere, ya que
ayuda mantener un mejor control en
cuanto a quienesvisualizan el contenido de un mensaje, y además ayuda a
tener mayor seguridad en otros protocolos como telnet.
Sec ure shell (SSH)
S ec
R edes de Datos
U NAM
FI
FUENTES DE INFORMACION
Elprotocolo SSH (Secure Shell)
e s la respuesta a el problema
d e seguridad en redes ya que
http://web.mit.edu/rhel-doc/4/RHDOCS/rhel-rg-es-4/ch-ssh.html
http://www.openssh.org/
p osibilita asus usuarios (o servicios TCP/IP) acceder a un
e quipo a través de una comunicación cifrada llamada túnel.
Este tríptico fue realizado por:
HERNANDEZ CRUZ CESAR OMAR
MENDEZ TOPETE JORGE OMARCORREO:
mapyroka@hotmail.com
george_topete@hotmail.com
Versión
Características
Funciones
Autentificación
Preguntas que DEBERIAS
Ver siones
V er
- La versión 1 del protocolo
(SSH1), propuesta en 1995, ofrecía
u na alternativa a las sesiones interactivas (shells) tales como Tel-
net, rsh, rlogin y rexec .
- En 1997 se propuso la versión 2
d el protocolo (SSH2) comoun an-
cluye un protocolo SFTP
S SH es un protocolo, es decir, un
método estándar que permite a los
e quipos establecer una conexión
v ariedad de implementaciones de
c lientes yservidores SSH.
Au ten tificac ión
Au
Una vez que se ha establecido la conexión segura entre el cliente y el servidor, el cliente debe
conectarse al servidor para obtener un derecho
El cliente y elservidor se autentifican uno a otro para asegurarse
que las dos máquinas que se comunican son, de hecho, aquellas
que las partes creen que son
de acceso. Existen diversos métodos:
-El métodomás conocido es la contraseña tradicional
-Un método menos conocido, pero más flexible,
teproyecto del IETF. También in-
segura. Como tal, existe una
Los datos que circulan entre el
cliente...
Regístrate para leer el documento completo.