Informatica

Páginas: 5 (1176 palabras) Publicado: 14 de diciembre de 2012
Explica para qué sirve el servicio SSH.


1 Establece conexiones seguras entre máquinas remotas


2 ¿En qué se diferencia la criptografía simétrica de la asimétrica?.


3 En la simétrica: La misma clave que cifra en el origen descifra en el destino


4 Define el término «clave» en el servicio SSH.

• Número codificado y encriptado en un archivo que sirve para encriptar ydesencriptar los textos transmitidos y recibidos


5 Enumera las ventajas más importantes de la conexión ssh.


6 Después de la primera conexión, el cliente puede saber que se conectará al mismo servidor en futuras sesiones.


7 El cliente transmite al servidor la información necesaria para su autentificación en formato cifrado.


8 Todos los datos que se envían se reciben durante laconexión se transfieren cifrados. El cliente puede ejecutar aplicaciones gráficas desde el Shell(intérprete de órdenes ) de forma segura.


9 Indica qué problemas resuelven las técnicas de encriptación.

• Privacidad o confidencialidad: Nadie que no sea su legítimo destinatario puede acceder a la información.

• Integridad: La información no puede ser alterada (sin ser detectado el cambio)en el transito del emisor al destinatario.

• Autenticación: Tanto el emisor como el destinatario pueden confirmar la identidad de la otra parte que participa en la comunicación.

• No rechazo: El creador o emisor de la información no puede negar que es el autor.


10 Describe el funcionamiento de SSH.
1º La máquina cliente abre una conexión TCP sobre el puerto 22 delservidor.

2º La máquina cliente y el servidor se ponen de acuerdo en la versión de SSH que van a utilizar. En este momento se determina el algoritmo de cifrado (simétrico) a utilizar para la transferencia de datos.

3º El servidor tiene dos claves(pública y privada). El servidor envía su clave pública al cliente.

4º El cliente recibe la clave pública y la compara con la que tienealmacenad para verificar si es auténtica. La primera vez (como no dispone de esta clave pública), SSH pide que el usuario la confirme. En este envió se podría producir un cambio y sustituirla por otra. Se trata de su punto más débil.

5º El cliente genera una clave de sesión aleatoria y crea un mensaje que contiene la clave aleatoria generada y el algoritmo seleccionado, todo ello encriptadohaciendo uso de la clave pública del servidor. El cliente envía este paquete cifrado al servidor.

6º Para el resto de la sesión remota se utiliza el algoritmo de cifrado simétrico seleccionado y clave de sesión aleatoria.

7º Llegados a este punto se autentifica el usuario.

8º Por último se inicia la sesión de usuario.


11 Escribe la orden para arrancar el servicio SSH enGNU/Linux.
/etc/init.d/ssh start


12 Indica una característica fundamental del protocolo X11.
Transferencia segura en modo de datos grafico


13 Indica para qué sirve un túnel SSH.


14 Para establecer una conexión segura


15 ¿Cuál es la sintaxis para crear un túnel por TCP/IP? (0,5 puntos)

ssh -L 8080:localhost:80 alumno@192.168.0.210

ssh -L 2121:localhost:21alumno@192.168.0.210

ssh -L 5900:loscalhost:5900 alumno@192.168.0.210

ftp 127.0.0.1 2121



Crea dos túneles, uno para una conexión ftp y otro para una conexión a un servidor web.

¿Cómo se haría desde el putty?. Captura las ventanas.


16 Indica cuántas formas de autenticación son posibles en SSH. Describe cada una de ellas


17 ¿Cuál es el archivo de configuración del servicio SSH enGNU/Linux?.

sshd_config --------------------servidor

ssh_config----------------------cliente


18 Dónde debes ir, en la pantalla de configuración de putty, para hacer un reenvío de puertos?

[pic]

enable


19 ¿Son verdaderas o falsas estas afirmaciones referentes al esquema de cifrado de clave pública? ¿Qué información puedes extraer de ellas?


20 La clave pública y la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informática
  • Informatica
  • Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS