Secure shell
El protocolo SSH
ALUMNO
xxxxxxxxxxxxxx
PROFESOR
xxxxxxxxxxxxxx.
SANTIAGO, Octubre, 07 DE 2010
Índice
1. ¿Qué es SSH?.............................................................................4
1.1 Algoritmos de cifrado……………………………………………..5
1.2 Autentificación…………………………………………………….5
1.3 Protección proporcionada porSSH…………………………….5
1.4 Sistemas operativos………………………………………………6
2. SSH1………………………………………………………………..7
2.1 El protocolo SSH1……………………………………………….7
2.2 Características del protocolo……………………………………..8
2.3 Formato de los paquetes…………………………………………..9
2.4 Compresión de los paquetes……………………………………….10
2.5 Cifrado de paquetes…………………………………………………10
2.6 Puerto TCP/IP y otras opciones……………………………………10
3.SSH2.............................................................................................11
3.1 Arquitectura..................................................................................11
Claves de equipo………………………………………………………..11
Extensibilidad....................................................................................12Negociación.......................................................................................12
Propiedades de seguridad..................................................................12
Consideraciones de seguridad...........................................................12
3.2 Protocolo de transporte................................................................13
Establecimiento de la conexión.........................................................13Utilización sobre TCP/IP................................. ...................................13
Intercambio de versión del protocolo..................................................13
Formato de los paquetes......................................................... ..........13
Compresión................................................................... ....................14Cifrado.......................................................... .....................................14
Integridad de los datos.......................................................................14
Métodos de intercambio de claves.......................................... ..........15
Algoritmos de clave pública......................................... ......................15
Intercambio declaves........................................................................15
Negociación de algoritmos................................................................16
Resultado del intercambio de claves.................................................17
Uso de las claves...............................................................................17
Reintercambio declaves...................................................................17
Petición de servicio.............................................................................17
3.3 Protocolo de autentificación.................................................... …18
Consideraciones del protocolo de autentificación……………………18
Peticiones de autentificación................................................................18Respuestas a peticiones de autentifiación............................................19
Método de autentificación "none".................................... .....................19
Mensaje de aviso..................................................................................19
Método de autentificación por clave pública........................................19
Método deautentificación por password..............................................20
Autentificación basada en la máquina cliente......................................21
3.4 Protocolo de conexión.....................................................................21
Peticiones globales........................................ .......................................21
Mecanismo de...
Regístrate para leer el documento completo.