Ssh secure shell

Páginas: 2 (496 palabras) Publicado: 23 de mayo de 2011
Universidad de La Frontera Departamento de Sistemas Configuración de Redes de Datos

SSH

Juan Pablo Rebolledo Víctor Moraga Sandys Reyes Carreras (orden nombre): ICI-I ; ICT; Informática Fecha:9 de diciembre de 2010

Nombre:

Introducción
En el siguiente informe se darán a conocer como es el funcionamiento de autentificación mediante keys entre servidor y cliente, el cómo es sufuncionamiento como también lo que es tunneling y el cómo funciona, hablaremos de algunos casos particulares en lo que es la autentificación de usuarios en el caso de cuando un servidor pueda suplantar aotro y como se procede a verificar la usurpación de identidad.

¿Qué es autentificación?
Genéricamente es: “dar fe de la veracidad de un hecho o documento”, en nuestro caso, sería garantizar nuestraidentidad ante un cliente o servidor mediante diversos métodos.

Autentificación por usuario
Es el caso clásico usuario-contraseña para logearse en un server, en donde demuestras tu “identidad”digitando la contraseña correcta para acceder al sistema.

Ilustración 0-1 - autentificación con contraseña

Autentificación por llaves pública y privada
¿Qué es? Es una buena alternativa alclásico sistema de contraseñas, el cual funciona a base de 2 llaves (pública y privada), lo cual evita diversos problemas de seguridad. ¿Para qué sirve? Para mayor seguridad, ya que nuestra contraseña noviaja por la red. Copiando estas llaves en múltiples equipos podemos tener rápidamente accesos al servidor. ¿Cómo funciona? En un comienzo, el server debe autentificar su identidad. Para eso compartecon todo el mundo su clave pública “public key”.

Luego, de que el server entrega su public key, el proceso es el caso contrario en donde el server ve si uno es el cliente o no y el cliente entregasu public key al servidor.

Luego, el cliente debe autentificarse ante el servidor. Para eso, de antemano debió dejar su public key en el servidor. Solo con la PRIVATE key se puede generar una...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Secure Shell (Ssh)
  • Secure Shell
  • Secure shell
  • Secure Shell
  • Secure SHell
  • Secure shell
  • SSH
  • SHELL

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS