Redes

Páginas: 6 (1438 palabras) Publicado: 13 de noviembre de 2012
Acceso remoto SSH Secure Shell con PuTTY
Autor: Emilio Carpio

PuTTY es una implementación libre de Telnet y SSH para plataformas Win32, diseñado y mantenido principalmente por Simon Tatham desde Gran Bretaña. Esta nueva versión permite a los usuarios de Windows utilizar autenticación GSSAPI con servidores SSH que soporten el protocolo SSH v2, y autenticación Kerberos 5 con servidores SSH quesoporten el protocolo SSH v1. Tambien soporta acceso para las versiones OpenSSH 3.4p1, 3.7x, 3.8p1 y 3.9p1. Para más información visite el sitio oficial de PuTTY. Importante: las versiones de PuTTY anteriores a la 0.58 contienen diversas vulnerabilidades y agujeros de seguridad. Si dispone de una versión anterior es muy recomendable que la elimine y descargue la nueva versión. Diferencias entreSSL Shell y Telnet Telnet sólo debe ser usado por usuarios avanzados que necesitan ejecutar shell scripts o utilizar comandos shell. Desgraciadamente, por este método tradicional, tanto el login como el password (así como el resto de la sesión) se transmiten en texto claro a través de nuestra red local o incluso a través de routers y nodos ajenos al nuestro. Esto quiere decir que cualquiera quetenga activado un sniffer puede capturar nuestras sesiones con el potencial peligro que ello conlleva. Si desea acceder remotamente a su servidor de forma segura, utilice el protocolo seguro SSH. Es similar a una sesión telnet tradicional, pero con la particularidad de que todas las comunicaciones serán encriptadas. SSH usa criptografía RSA de clave pública (public key criptography) para la conexión yla autenticación entre cliente y servidor. Configurar un acceso y conectar a un servidor SSH con PuTTY Para ejecutar PuTTY no es necesario instalarlo, descárguelo y ejecútelo directamente. También puede crear un acceso directo a su escritorio para futuras conexiones. Este es un ejemplo de configuración de acceso SSH v2 al dominio aemilius.net, para conectar con su dominio utilice su nombre dedominio o dirección Ip. 1. Ejecute PuTTY 2. En el menú de configuración seleccione la categoría Session 3. Introduzca el nombre de su dominio o IP en el campo Host Name y seleccione el protocolo SSH 4. Introduzca un nombre para esta conexión en el campo Saved Sessions 5. Vuelva al menú de configuración y seleccione la categoría SSH 6. Asegúrese de que está marcada la opción 2 en Preferred SSHprotocol version 7. En la sección inferior Encryption options seleccione Blowfish y haga clic sobre Up 8. Seleccione nuevamente la categoría Session 9. Para guardar la configuración pulse Save y Open para conectar El cambio realizado en el punto 7 permite establecer la preferencias de cifrado. Para conectar a un servidor cuya configuración ha sido guardada con anterioridad deberá seleccionar la conexióndeseada en Saved Sessions y pulsar Load, después hacer clic en Open para conectar. La siguiente ilustración muestra un ejemplo de conexión SSH con el servidor de aemilius.net.

Iniciar una sesión SSH usando su nombre de usuario y contraseña Al iniciar la conexión, se abrirá la ventana del terminal. Introduzca su nombre de usuario y pulse Intro, después, introduzca su contraseña y pulse Intro.Si el nombre de usuario y password son correctos podrá iniciar la sesión SSH.

Cuando se realiza una conexión SSH por primera vez, el servidor entrega al cliente de SSH la clave pública del servidor. El software de conexión SSH PuTTY le alertará de ello y le ofrecerá la opción de aceptar la clave o rechazarla. Si acepta la clave, se almacenará en el registro y se utilizará para contrastarla conla que el servidor envíe en cada conexión. Si por algún motivo la clave cambia, PuTTY generará un nuevo aviso en el que se planteará la autenticidad de la clave recibida, ya que alguien podría estar haciéndose pasar por el servidor al que nos queremos conectar. Trabajando con PuTTY, funciones principales

PuTTY es muy sencillo de utilizar, la mayor o menor complejidad a la hora de usarlo...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Red De Redes
  • Red de redes
  • Redes
  • Redes
  • Redes
  • Redes
  • Redes
  • Redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS