Tecnologo

Páginas: 13 (3012 palabras) Publicado: 16 de noviembre de 2012
Instituto Profesional DUOC UC
Ingeniería de Ejecución en Informática.

SSH
Instalación – Configuración

Nicolás Briceño
Gonzalo Soto

Introducción
Conoceremos a grandes rasgos SSH, su funcionamiento, historia y seguridad.
Realizaremos paso a paso la instalación y configuración incluyendo medios visuales para una mejor
comprensión.
Finalmente concluiremos con pruebas de transferenciade archivos a través de este protocolo.

SSH
Secure Shell, lo que podríamos traducir como “Interprete seguro de comandos”. Es un protocolo de
red que permite que el intercambio de datos entre dos dispositivos sea fiable, esto se logra por
medio del uso de un canal seguro.
Es utilizado en Linux y sistemas Unix para tener acceso a las cuentas Shell.

Funcionamiento
SSH usa una llavecriptográfica pública para autenticar la computadora remota y permitir que la
computadora alejada autentifique al usuario.
Se utiliza típicamente para registrarse en una máquina remota y para ejecutar comandos, pero
también apoya el tunneling (creación de túneles), remitiendo puertos del TCP y las conexiones X11;
puede transferir archivos usando los protocolos asociados de SFTP o de SCP.
Utiliza elmodelo Servidor – Cliente.
Por defecto, escucha en el puerto estándar 22 de TCP.

Historia
Al principio sólo existían los r-commands, que eran los basados en el programa rlogin, el cual
funciona de una forma similar a telnet.
La primera versión del protocolo y el programa eran libres y los creó un finlandés llamado Tatu
Ylönen, pero su licencia fue cambiando y terminó apareciendo lacompañía SSH Communications
Security, que lo ofrecía gratuitamente para uso doméstico y académico, pero exigía el pago a otras
empresas. En el año 1997 (dos años después de que se creara la primera versión) se propuso como
borrador en la IETF.
A principios de 1999 se empezó a escribir una versión que se convertiría en la implementación libre
por excelencia, la de OpenBSD, llamada OpenSSH.Seguridad
SSH trabaja de forma similar a como se hace con telnet. La diferencia principal es que SSH usa
técnicas de cifrado que hacen que la información que viaja por el medio de comunicación vaya de
manera no legible y ninguna tercera persona pueda descubrir el usuario y contraseña de la conexión
ni lo que se escribe durante toda la sesión.
Es posible atacar este tipo de sistemas por medio deataques de REPLAY y manipular así la
información entre destinos.

Manos a la obra
Instalando SSH
Llegando a este paso sólo tenemos 2 alternativas al momento de instalar SSH, usar su versión
normal llamada SSH en la cual su licencia se acaba en el momento de darle un uso comercial y
debemos comenzar a pagar para utilizarla -hay que recalcar que el uso tanto de usuario y como uso
universitariosestán exentas y pueden usarse gratuitamente-, o utilizar la variante OpenSSH, la cual
tiene una licencia OpenBSD la cual es totalmente gratis y que se encuentra en constante desarrollo.
Una ventaja en la instalación de SSH es que durante la instalación de CentOS o cualquier
distribución de linux al momento de habilitar las reglas del Firewall puede activarse las del SSH e
instalar lonecesario para que este funcione, si no se puede instalar mediante el administrador de
paquetes para luego configurarlo manualmente. Lamentablemente esto no nos sirve para demostrar
el proceso de instalación ni configuración ya que se encuentra instalado pero faltaría configurarlo,
en vez de eso utilizaremos OpeSSH, lo que nos da una ventaja de poder utilizar la consola para
obtener e instalar lasdependencias y paquetes necesario para levantar nuestro servidor.

1. Vamos al gestor de paquetes.

2. Coloquemos SSH y luego presionemos buscar.

3. Seleccionemos los paquetes que se muestran a continuación.

4. Instalamos y luego verificamos si estos tienen alguna actualización.

Configuración SSH
Una vez lista la instalación y actualizados lo paquetes del servicio procederemos...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Tecnologico
  • Tecnologo
  • Tecnologo
  • tecnologa
  • tecnologicos
  • tecnologo
  • Tecnologa
  • tecnologo

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS