Secure shell

Solo disponible en BuenasTareas
  • Páginas : 27 (6538 palabras )
  • Descarga(s) : 0
  • Publicado : 26 de noviembre de 2010
Leer documento completo
Vista previa del texto
Ing. En computación e informática.

El protocolo SSH

ALUMNO
xxxxxxxxxxxxxx

PROFESOR
xxxxxxxxxxxxxx.

SANTIAGO, Octubre, 07 DE 2010

Índice

1. ¿Qué es SSH?.............................................................................4
1.1 Algoritmos de cifrado……………………………………………..5
1.2 Autentificación…………………………………………………….5
1.3 Protección proporcionada porSSH…………………………….5
1.4 Sistemas operativos………………………………………………6
2. SSH1………………………………………………………………..7
2.1 El protocolo SSH1……………………………………………….7
2.2 Características del protocolo……………………………………..8
2.3 Formato de los paquetes…………………………………………..9
2.4 Compresión de los paquetes……………………………………….10
2.5 Cifrado de paquetes…………………………………………………10
2.6 Puerto TCP/IP y otras opciones……………………………………10
3.SSH2.............................................................................................11
3.1 Arquitectura..................................................................................11
Claves de equipo………………………………………………………..11
Extensibilidad....................................................................................12Negociación.......................................................................................12
Propiedades de seguridad..................................................................12
Consideraciones de seguridad...........................................................12
3.2 Protocolo de transporte................................................................13
Establecimiento de la conexión.........................................................13Utilización sobre TCP/IP................................. ...................................13
Intercambio de versión del protocolo..................................................13
Formato de los paquetes......................................................... ..........13
Compresión................................................................... ....................14Cifrado.......................................................... .....................................14
Integridad de los datos.......................................................................14
Métodos de intercambio de claves.......................................... ..........15
Algoritmos de clave pública......................................... ......................15
Intercambio declaves........................................................................15
Negociación de algoritmos................................................................16
Resultado del intercambio de claves.................................................17
Uso de las claves...............................................................................17
Reintercambio declaves...................................................................17
Petición de servicio.............................................................................17
3.3 Protocolo de autentificación.................................................... …18
Consideraciones del protocolo de autentificación……………………18
Peticiones de autentificación................................................................18Respuestas a peticiones de autentifiación............................................19
Método de autentificación "none".................................... .....................19
Mensaje de aviso..................................................................................19
Método de autentificación por clave pública........................................19
Método deautentificación por password..............................................20
Autentificación basada en la máquina cliente......................................21
3.4 Protocolo de conexión.....................................................................21
Peticiones globales........................................ .......................................21
Mecanismo de...
tracking img