tsy sistema de informacion

Páginas: 21 (5190 palabras) Publicado: 21 de febrero de 2014
Introducción a Secure Shell
Javier Smaldone
http://www.smaldone.com.ar
Versión 0.2 - 20 de enero de 2004
Resumen
Este texto tiene como objetivo servir de guía introductoria al uso de Secure Shell. No se trata de una
descripción exhaustiva acerca de sus posibilidades, aunque trataré de explorar algunas de sus características y funciones más útiles. También realizaré una breve descripción delos métodos de cifrado1 , en
particular de los sistemas de cifrado asimétrico y de RSA.
No soy experto en cifrado ni en seguridad informática. Sólo he intentado escribir un pequeño texto
de ayuda a quienes, como yo, comienzan a utilizar esta herramienta.

Índice
1. Introducción
1.1. ¿Qué es la “seguridad”? . .
1.2. ¿Qué es el Secure Shell? .
1.3. Algoritmos de cifrado . . .
1.3.1.Cifrado simétrico .
1.3.2. Cifrado asimétrico

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
..
.
.
.
.

.
.
.
.
.

.
.
.
.
.

2
2
2
2
3
4

2. Secure Shell. Principios y funcionamiento
2.1. Descripción general del funcionamiento de SSH
2.2. Métodos de autenticación de usuarios . . . . .
2.2.1. Autenticación con contraseña: . . . . .
2.2.2. Autenticación con clave pública: . . . .
2.3. Configuración de OpenSSH . . . . . . . . . . .
2.3.1. Archivo sshd_config .. . . . . . . .
2.3.2. Archivo ssh_config . . . . . . . . . .
2.3.3. Otros archivos: . . . . . . . . . . . . .
2.3.4. El servidor de SSH . . . . . . . . . . .
2.3.5. El cliente de SSH . . . . . . . . . . . .

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
..
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
..
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

5
5
7
7
7
7
7
8
8
9
9

3. Usando Secure Shell
3.1. Iniciando una sesión remota con contraseña . . .
3.2. Iniciando una sesión remota con clave pública . .
3.2.1. Generando las claves . . . . . . . . . . .
3.2.2. Transfiriendo laclave pública al servidor
3.2.3. Iniciando la sesión . . . . . . . . . . . .
3.2.4. Asegurando la clave privada . . . . . . .
3.2.5. ssh-agent . . . . . . . . . . . . . . . . .
3.2.6. Usando ssh-agent en el shell . . . . . . .
3.2.7. Usando ssh-agent en X-Window . . . . .

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
..
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

..
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

10
10
11
11
12
12
12
13
13
13

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

1 La

.
.
.
.
.

palabra inglesa “crypt” suele traducirse como “criptografía” o...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Sistemas de información y tecnologías de la información
  • La informacion/ los sistemas de informacion
  • ¿Qué es tecnologia de información y sistemas de información?
  • Los sistemas de información y las tecnologías de información
  • Sistema de informacion
  • Sistema de informacion
  • Sistemas de informacion
  • Sistemas de información

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS