Redes Protocolo Ssh

Páginas: 7 (1600 palabras) Publicado: 24 de julio de 2012
Instituto Universitario de Gerencia y Tecnología
IUGT- Caracas

TRABAJO: SSH

ALUMNA: YIZLEY UZCATEGUI

E-MAIL: yizley@hotmail.com

PROFESOR: Vicente González

MATERIA: Redes

FECHA: 21/03/2012












SSH es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de unared. Permite manejar por completo la computadora mediante un intérprete de comandos.
Es el reemplazo de Telnet y FTP, el problema con estos dos protocolos es que envían las contraseñas y la información en texto plano, de manera que si alguien colocó un sniffer para escuchar el tráfico de la red, es cosa de tiempo para que intercepte el password y pueda acceder al sistema.
SSH son las siglas deSecure SHell. Lo que ofrece es una consola en un ordenador remoto con los privilegios que tenga una cuenta con la que conectes. Es decir, en una PC tienes varias cuentas, puede conectar desde otro ordenador al Pc con cualquiera de esas cuentas y sus respectivos privilegios.
Tener el servidor de SSH corriendo es de cierto riesgo, ya que si no se modifica la configuración por defecto para aumentar laseguridad a un nivel más que aceptable, puede ser un agujero para que alguien pueda entrar en el sistema.
Historia
Al principio sólo existían los r-commands, que eran los basados en el programa rlogin, el cual funciona de una forma similar a telnet.
La primera versión del protocolo y el programa eran libres y los creó un finlandés llamado Tatu Ylönen, pero su licencia fue cambiando y terminóapareciendo la compañía SSH Communications Security, que lo ofrecía gratuitamente para uso doméstico y académico.
Versiones Existen 2 versiones de SSH
La versión 1 de SSH hace uso de muchos algoritmos de encriptación patentados (sin embargo, algunas de estas patentes han expirado) y es vulnerable a un hueco de seguridad que potencialmente permite a un intruso insertar datos en la corriente decomunicación.
La versión 2 de SSH, la cual tiene un algoritmo de intercambio de llaves mejorado que no es vulnerable al hueco de seguridad en la versión 1.
Una de las aplicaciones que podemos dar a SSH es la creación de túneles seguros, es decir, crear conexiones TCP seguras a través de una canal o red insegura. muchas aplicaciones usan protocolos inseguros que envían, por ejemplo, nombre de usuarioy contraseña en texto.
SSH con contraseña publica – privada
Quienes se conectan frecuentemente a otras máquinas por ssh; pero cada vez que se conectan se tiene que escribir la contraseña. Al final es un lio, lento, contraseñas fáciles para recordarlas, etc. Se puede usar SSH con protocolo 2 y usar un esquema de llave pública y privada para tener acceso desde su maquina cuenta a todas nuestrasmáquinas poniendo la contraseña una sola vez al inicio de sesión (o sin contraseña, pero sólo desde nuestro PC), hacer un icono en nuestro escritorio que nos dé una shell remota.
¿Qué es PuTTy? Putty es un cliente de red que soporta los protocolos SSH, Telnet y Rlogin y sirve principalmente para iniciar una sesión remota con otra maquina o servidor. Es de licencia libre y está diseñado ymantenido principalmente por Simon Tatham desde Gran Bretaña. A pesar de su sencillez es muy funcional y configurable.
El menú de sistema le permite acceder a opciones bastante interesantes mientras trabaja.

* Duplicate Session Abre una nueva ventana de terminal basada en la conexión actual.
* Saved Sessions Permite iniciar una nueva sesión basada en una conexión guardada con anterioridad.* Copy All to Clipboard Copia en el portapapeles de Windows todo el texto impreso en la ventana del terminal.
Copiar y pegar texto
Putty permite copiar y pegar texto fácilmente entre entre la ventana del terminal y el portapapeles de Windows.
Modo pantalla completa
Si se desea trabajar a pantalla completa hay que hacer clic con el botón derecho sobre la barra de título de la ventana del...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • PROTOCOLO SSH
  • Tráfico de red wireshark-ssh
  • Protocolos de red
  • Protocolos de red
  • Protocolos Redes
  • protocolos de red
  • Protocolos de RED
  • Protocolo de la red

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS