Triptiko

Solo disponible en BuenasTareas
  • Páginas : 9 (2131 palabras )
  • Descarga(s) : 7
  • Publicado : 18 de noviembre de 2009
Leer documento completo
Vista previa del texto
ANTES DE PONER LA INFORMACION LE DEBES DE PONER AL TRIPTICO ADELANTE:

SEMANA DE LA CIENCIA Y LA TECNOLOGIA.

PROYECTO: Conexión entre Windows y Linux

Conexión entre Linux y Linux

PRESENTADOS POR LA CARRERA DE INGENIERIA EN SISTEMAS COMPUTACIONALES.

A CARGO DE LA PROFESORA: GABRIELA OROZCO MAGALLÒN

POR EL GRUPO: 3711

Y YA DESPUES LA INFORMACION:

Conexión entre Windows yLinux

Protocolo SSH

SSH™ (o Secure SHell) es un protocolo que facilita las comunicaciones seguras entre dos sistemas usando una arquitectura cliente/servidor y que permite a los usuarios conectarse a un host remotamente. A diferencia de otros protocolos de comunicación remota tales como FTP o Telnet, SSH encripta la sesión de conexión, haciendo imposible quealguien pueda obtener contraseñas no encriptadas.

El protocolo SSH proporciona los siguientes tipos de protección:

Después de la conexión inicial, el cliente puede verificar que se está conectando al mismo servidor al que se conectó anteriormente.

El cliente transmite su información de autenticación al servidor usando una encriptación robusta de 128 bits.

Todos los datos enviados yrecibidos durante la sesión se transfieren por medio de encriptación de 128 bits, lo cual los hacen extremamente difícil de descifrar y leer.

El cliente tiene la posibilidad de reenviar aplicaciones X11 [1] desde el servidor. Esta técnica, llamada reenvío por X11, proporciona un medio seguro para usar aplicaciones gráficas sobre una red.

¿Por qué usar SSH?

Los usuario nefarios tienen a sudisposición una variedad de herramientas que les permiten interceptar y redirigir el tráfico de la red para ganar acceso al sistema. En términos generales, estas amenazas se pueden catalogar del siguiente modo:

Intercepción de la comunicación entre dos sistemas — En este escenario, existe un tercero en algún lugar de la red entre entidades en comunicación que hace una copia de la información quepasa entre ellas. La parte interceptora puede interceptar y conservar la información, o puede modificar la información y luego enviarla al recipiente al cual estaba destinada.

algoritmos de encriptación patentados (sin embargo, algunas de estas patentes han expirado) y es vulnerable a un hueco de seguridad que potencialmente permite a un intruso insertar datos en la corriente de comunicación. Lasuite OpenSSH bajo Red Hat Enterprise Linux utiliza por defecto la versión 2 de SSH, la cual tiene un algoritmo de intercambio de llaves mejorado que no es vulnerable al hueco de seguridad en la versión 1. Sin embargo, la suite OpenSSH también soporta las conexiones de la versión 1.

Importante

Se recomienda que sólo se utilicen servidores y clientes compatibles con la versión 2 de SSHsiempre que sea posible.

20.3. Secuencia de eventos de una conexión SSH

La siguiente serie de eventos lo ayudan a proteger la integridad de la comunicación SSH entre dos host.

Se lleva a cabo un 'handshake' (apretón de manos) encriptado para que el cliente pueda verificar que se está comunicando con el servidor correcto.

La capa de transporte de la conexión entre el cliente y la máquinaremota es encriptada mediante un código simétrico.

El cliente se autentica ante el servidor.

El cliente remoto interactua con la máquina remota sobre la conexión encriptada.

20.3.1. Capa de transporte

El papel principal de la capa de transporte es facilitar una comunicación segura entre los dos hosts durante la autenticación yla subsecuente comunicación. La capa de transporte lleva esto acabo manejando la encriptación y decodificación de datos y proporcionando protección de integridad de los paquetes de datos mientras son enviados y recibidos. Además, la capa de transporte proporciona compresión de datos, lo que acelera la transmisión de información.

Al contactar un cliente a un servidor por medio del protocolo SSH, se negocian varios puntos importantes para que ambos...
tracking img