SlideShare ist ein Scribd-Unternehmen logo
1 von 25
SecureSHell
Puerto 22
Es un protocolo que facilita las comunicaciones seguras
entre dos sistemas usando una arquitectura cliente/servidor y
que permite a los usuarios conectarse a un host
remotamente.
• Está diseñado para reemplazar los métodos más viejos y
  menos seguros para registrarse remotamente en otro
  sistema a través de la shell de comando, tales
  como telnet, rlogin o rsh (Remote Shell)
El prótocolo SSH proporciona los siguientes tipos de
protección:

• Después de la conexión inicial, el cliente puede verificar
  que se está conectando al mismo servidor al que se
  conectó anteriormente.

• El cliente transmite su información de autenticación al
  servidor usando una encriptación robusta de 128 bits.
• Todos los datos enviados y recibidos durante la sesión
  se transfieren por medio de encriptación de 128 bits, lo
  cual los hacen extremamente difícil de descifrar y leer.

• El cliente tiene la posibilidad de reenviar aplicaciones
  X11 desde el servidor. Esta técnica, llamada reenvío por
  X11, proporciona un medio seguro para usar
  aplicaciones gráficas sobre una red.
• Compresión: El tráfico puede ser comprimido a nivel de
  stream.
• Llave pública de autenticación: de manera opcional
  reemplaza la autenticación por password.
• Autenticación del servidor
• Reenvio de puerto (Port forwarding): sesiones de TCP
  pueden ser enviadas sobre una conexión SSH
• Transferencia de archivos
• Cifrado de clave pública: un mensaje cifrado con la clave
  pública de un destinatario no puede ser descifrado por
  nadie (incluyendo al que lo cifró), excepto un poseedor
  de la clave privada correspondiente--presumiblemente,
  este será el propietario de esa clave y la persona
  asociada con la clave pública utilizada. Se utiliza para
  confidencialidad.
• el protocolo SSH encripta todo lo que envía y recibe, se
  puede usar para asegurar protocolos inseguros. El
  servidor SSH puede convertirse en un conducto para
  convertir en seguros los protocolos inseguros mediante
  el uso de una técnica llamada reenvío por puerto, como
  por ejemplo POP, incrementando la seguridad del
  sistema en general y de los datos.
• Red Hat Enterprise Linux contiene el paquete general de
  OpenSSH (openssh) así como también los paquetes del
  servidor OpenSSH (openssh-server) y del cliente
  (openssh-clients).

• OpenSSH requieren el paquete OpenSSL (openssl).
  OpenSSL instala varias bibliotecas criptográficas
  importantes, permitiendo que OpenSSH pueda
  proporcionar comunicaciones encriptadas.
• La sintaxis básica para hacer log in a un host remoto es:
       ssh hostname
• Si quieres especificar un nombre de usuario
       ssh –l user hostname
     • Ssh user@hostname

     O también puedes especificar el puerto, en caso de no estar en
     el puerto default

      ssh –p 2222 user@hostname
• La primera vez que el cliente se conecta con el servidor
  ssh, él le solicita que verifique la llave del servidor.
• Así se previene que un atacante se haga pasar por el
  servidor, lo cual llevaría a que pueda capturar el
  password o el contenido de la sesión.
• Una vez que se ha verificado la llave del servidor, el
  cliente la guarda en «/.ssh/known_host» para que
  automáticamente pueda establecer la conexión.
• Sí la llave del servidor cambia, entonces el cliente
  activara una advertencia
• SSH soporta la ejecución de comandos remotemente.
• Cuando haces log in, una terminal es asignada a la
  sesión hasta que explícitamente hagas log out o es
  terminada del lado del servidor.
• SSH ejecutará el comando en el shell del usuario remoto
  y se saldra, en cuanto termine
• Programas que necesitan una terminal para operar,
  como el editor de textos vi, no funcionarán. Al menos que
  obligue al SSH de crear una pseudo-terminal con la
  bandera –t

             ssh –t user@hostname vi /tmp/foo
• Se pueden utilizar los filtros de
diferentes formas en SSH




En este ejemplo, grep es ejecutado en la máquina remota
• También se podría obtener el mismo resultado,
  ejecutando grep en la máquina local
• Es el mecanismo original de transferencia
De archivos en SSH. Su sintaxis es sencilla, para copiar el
archivo remoto a un destino local.



Para copiar un archivo local a un destino remoto, se utiliza
una sintaxis
• Compara dos conjuntos de archivos y los sincroniza.
• Rsync sólo envia las diferencias entre los dos conjuntos
  de archivos, en lugar de todo el archivo.




• Sincronizar/copiar un conjunto de archivos remotos a un
  conjunto local
Se utiliza : ssh-keygen para generar la llave pública.
Podrán ser de tipo rsa, dsa y rsa1.

Por lo general se utiliza la de tipo rsa ya que son más
rápidamente autentificables que las llaves dsa.
• Una vez que se ha generado la llave pública, es tiempo
  de instalarla en el servidor que deseas hacer log in.
• La porción pública esta almacenada en el archivo de
  extensión .pub en ASCII
• Para habilitar la autentificación de la llave pública en el
  servidor, es necesario adjuntar la porción pública de la
  llave al archivo                   de la siguiente manera;




• Una vez instalada la llave pública en el servidor, podrás
  usar realizar la autentificación con tu llave privada.
•   OpenSSH
•   FreSSH
•   LSH/Psst
•   PuTTy
•   TTSSH
•   NiftyTelnet
•   MacSSH
•   Top Gun SSH
•   Java-SSH
• X11 se refiere al sistema de visión por ventanas
  X11R6.7, tradicionalmente llamado Sistema de ventanas
  X o simplemente X. Red Hat Enterprise Linuxcontiene
  XFree86, un sistema de ventanas X de código abierto.
• http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-rg-es-4/ch-
  ssh.htm
• http://openbsd.org/papers/auug2002-ssh.pdf
• http://www.ietf.org/rfc/rfc4251.txt

Weitere ähnliche Inhalte

Was ist angesagt?

TIPOS DE PROTOCOLOS DE RED
TIPOS DE PROTOCOLOS DE REDTIPOS DE PROTOCOLOS DE RED
TIPOS DE PROTOCOLOS DE RED
LOUSAVI
 
Transiciones de Procesos
Transiciones de ProcesosTransiciones de Procesos
Transiciones de Procesos
sueich
 
Arquitectura Multiprocesadores
Arquitectura Multiprocesadores Arquitectura Multiprocesadores
Arquitectura Multiprocesadores
JUANR1022
 
Sistemas operativos procesos
Sistemas operativos   procesosSistemas operativos   procesos
Sistemas operativos procesos
ayreonmx
 
Power point de diseño de redes
Power point de diseño de redesPower point de diseño de redes
Power point de diseño de redes
carmen44rosa
 
DISPOSITIVOS Y MANEJADORES DE DISPOSITIVOS
DISPOSITIVOS Y MANEJADORES DE DISPOSITIVOSDISPOSITIVOS Y MANEJADORES DE DISPOSITIVOS
DISPOSITIVOS Y MANEJADORES DE DISPOSITIVOS
Gonzalo Murga Sotelo
 
Remote Procedure Call (RPC)
Remote Procedure Call (RPC)Remote Procedure Call (RPC)
Remote Procedure Call (RPC)
Taty Millan
 
Fundamentos de redes: 7. La capa de enlace de datos
Fundamentos de redes: 7. La capa de enlace de datosFundamentos de redes: 7. La capa de enlace de datos
Fundamentos de redes: 7. La capa de enlace de datos
Francesc Perez
 

Was ist angesagt? (20)

TIPOS DE PROTOCOLOS DE RED
TIPOS DE PROTOCOLOS DE REDTIPOS DE PROTOCOLOS DE RED
TIPOS DE PROTOCOLOS DE RED
 
Sistema distribuido
Sistema distribuidoSistema distribuido
Sistema distribuido
 
Transiciones de Procesos
Transiciones de ProcesosTransiciones de Procesos
Transiciones de Procesos
 
DHCP presentación
DHCP presentaciónDHCP presentación
DHCP presentación
 
Arquitectura Multiprocesadores
Arquitectura Multiprocesadores Arquitectura Multiprocesadores
Arquitectura Multiprocesadores
 
Sistemas Operativos Distribuidos
Sistemas Operativos DistribuidosSistemas Operativos Distribuidos
Sistemas Operativos Distribuidos
 
Sistemas distribuidos
Sistemas distribuidosSistemas distribuidos
Sistemas distribuidos
 
Sistemas operativos procesos
Sistemas operativos   procesosSistemas operativos   procesos
Sistemas operativos procesos
 
Power point de diseño de redes
Power point de diseño de redesPower point de diseño de redes
Power point de diseño de redes
 
DISPOSITIVOS Y MANEJADORES DE DISPOSITIVOS
DISPOSITIVOS Y MANEJADORES DE DISPOSITIVOSDISPOSITIVOS Y MANEJADORES DE DISPOSITIVOS
DISPOSITIVOS Y MANEJADORES DE DISPOSITIVOS
 
Sistemas operativos centralizados
Sistemas operativos centralizadosSistemas operativos centralizados
Sistemas operativos centralizados
 
Presentacion Ftp
Presentacion FtpPresentacion Ftp
Presentacion Ftp
 
CAPA DE PRESENTACION Y APLICACION
CAPA DE PRESENTACION Y APLICACIONCAPA DE PRESENTACION Y APLICACION
CAPA DE PRESENTACION Y APLICACION
 
Remote Procedure Call (RPC)
Remote Procedure Call (RPC)Remote Procedure Call (RPC)
Remote Procedure Call (RPC)
 
Imap
ImapImap
Imap
 
Transaccion
TransaccionTransaccion
Transaccion
 
Fundamentos de redes: 7. La capa de enlace de datos
Fundamentos de redes: 7. La capa de enlace de datosFundamentos de redes: 7. La capa de enlace de datos
Fundamentos de redes: 7. La capa de enlace de datos
 
Introduccion hyper v
Introduccion hyper vIntroduccion hyper v
Introduccion hyper v
 
Conceptos de software
Conceptos de softwareConceptos de software
Conceptos de software
 
WebSockets
WebSocketsWebSockets
WebSockets
 

Andere mochten auch

Protocolo bittorrent
Protocolo bittorrentProtocolo bittorrent
Protocolo bittorrent
mignav
 
Instalación del servicio ssh
Instalación del servicio sshInstalación del servicio ssh
Instalación del servicio ssh
RastaAliria
 
Vc4 nm73 eq#4-ssh
Vc4 nm73 eq#4-sshVc4 nm73 eq#4-ssh
Vc4 nm73 eq#4-ssh
17oswaldo
 
Obj 6 capa 2 - mac - llc
Obj 6   capa 2 - mac - llcObj 6   capa 2 - mac - llc
Obj 6 capa 2 - mac - llc
Pedro Sánchez
 
Conceptos y Protocolos de Enrutamiento (Capitulo 2)
Conceptos y Protocolos de Enrutamiento (Capitulo 2)Conceptos y Protocolos de Enrutamiento (Capitulo 2)
Conceptos y Protocolos de Enrutamiento (Capitulo 2)
Cristiān Villegās
 
Conceptos y Protocolos de Enrutamiento (Capitulo 3)
Conceptos y Protocolos de Enrutamiento (Capitulo 3)Conceptos y Protocolos de Enrutamiento (Capitulo 3)
Conceptos y Protocolos de Enrutamiento (Capitulo 3)
Cristiān Villegās
 
CCNA EXP MOD_IV_CHAPTER_1_EB
CCNA EXP MOD_IV_CHAPTER_1_EBCCNA EXP MOD_IV_CHAPTER_1_EB
CCNA EXP MOD_IV_CHAPTER_1_EB
Edgar Benavente
 

Andere mochten auch (20)

Protocolo bittorrent
Protocolo bittorrentProtocolo bittorrent
Protocolo bittorrent
 
SSH en Ubuntu - Transferencia Segura
SSH en Ubuntu - Transferencia SeguraSSH en Ubuntu - Transferencia Segura
SSH en Ubuntu - Transferencia Segura
 
Instalación del servicio ssh
Instalación del servicio sshInstalación del servicio ssh
Instalación del servicio ssh
 
Ssh
SshSsh
Ssh
 
2.1 dhcp-1
2.1 dhcp-12.1 dhcp-1
2.1 dhcp-1
 
Cifrado Ssl
Cifrado SslCifrado Ssl
Cifrado Ssl
 
Protocolo SSL
Protocolo SSLProtocolo SSL
Protocolo SSL
 
Servidor NfS
Servidor NfSServidor NfS
Servidor NfS
 
Webinar: Seguridad en la Red
Webinar: Seguridad en la RedWebinar: Seguridad en la Red
Webinar: Seguridad en la Red
 
Vc4 nm73 eq#4-ssh
Vc4 nm73 eq#4-sshVc4 nm73 eq#4-ssh
Vc4 nm73 eq#4-ssh
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Obj 6 capa 2 - mac - llc
Obj 6   capa 2 - mac - llcObj 6   capa 2 - mac - llc
Obj 6 capa 2 - mac - llc
 
Protocolo Tcp
Protocolo  TcpProtocolo  Tcp
Protocolo Tcp
 
Evolución TI en el sector de Telecomunicaciones
Evolución TI en el sector de TelecomunicacionesEvolución TI en el sector de Telecomunicaciones
Evolución TI en el sector de Telecomunicaciones
 
Ccna1, cap 2
Ccna1, cap 2Ccna1, cap 2
Ccna1, cap 2
 
1.1 Introducción a redes - Sistemas 2016
1.1 Introducción a redes  - Sistemas 20161.1 Introducción a redes  - Sistemas 2016
1.1 Introducción a redes - Sistemas 2016
 
Conceptos y Protocolos de Enrutamiento (Capitulo 2)
Conceptos y Protocolos de Enrutamiento (Capitulo 2)Conceptos y Protocolos de Enrutamiento (Capitulo 2)
Conceptos y Protocolos de Enrutamiento (Capitulo 2)
 
4.1 Acceso a la red 2016
4.1 Acceso a la red   20164.1 Acceso a la red   2016
4.1 Acceso a la red 2016
 
Conceptos y Protocolos de Enrutamiento (Capitulo 3)
Conceptos y Protocolos de Enrutamiento (Capitulo 3)Conceptos y Protocolos de Enrutamiento (Capitulo 3)
Conceptos y Protocolos de Enrutamiento (Capitulo 3)
 
CCNA EXP MOD_IV_CHAPTER_1_EB
CCNA EXP MOD_IV_CHAPTER_1_EBCCNA EXP MOD_IV_CHAPTER_1_EB
CCNA EXP MOD_IV_CHAPTER_1_EB
 

Ähnlich wie Ssh (20)

Sshmarta
SshmartaSshmarta
Sshmarta
 
El servidor ssh (cap32)
El servidor ssh (cap32)El servidor ssh (cap32)
El servidor ssh (cap32)
 
Pecha kuchassh windows
Pecha kuchassh windowsPecha kuchassh windows
Pecha kuchassh windows
 
Hardening Telnet ssh final
Hardening Telnet ssh finalHardening Telnet ssh final
Hardening Telnet ssh final
 
18 open ssh
18  open ssh18  open ssh
18 open ssh
 
Ssh
SshSsh
Ssh
 
VC4NM73 EQ#4-SSH
VC4NM73 EQ#4-SSHVC4NM73 EQ#4-SSH
VC4NM73 EQ#4-SSH
 
OpenSSH
OpenSSHOpenSSH
OpenSSH
 
Ssh sftp y scp
Ssh sftp y scpSsh sftp y scp
Ssh sftp y scp
 
Practica 15 21 qde cota
Practica 15  21 qde cotaPractica 15  21 qde cota
Practica 15 21 qde cota
 
Vc4 nm73 eq4-ssh
Vc4 nm73 eq4-sshVc4 nm73 eq4-ssh
Vc4 nm73 eq4-ssh
 
VC4NM73 EQ4-SSH
VC4NM73 EQ4-SSHVC4NM73 EQ4-SSH
VC4NM73 EQ4-SSH
 
Qué es ssh
Qué es sshQué es ssh
Qué es ssh
 
Conexiones SSH - Presentacion 2017
Conexiones SSH - Presentacion 2017Conexiones SSH - Presentacion 2017
Conexiones SSH - Presentacion 2017
 
ssh en centos 7
ssh en centos 7ssh en centos 7
ssh en centos 7
 
Servidor ssh oscar cortez
Servidor ssh oscar cortezServidor ssh oscar cortez
Servidor ssh oscar cortez
 
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
 
Ssh
SshSsh
Ssh
 
Práctica 15
Práctica 15Práctica 15
Práctica 15
 
1.1.1
1.1.11.1.1
1.1.1
 

Mehr von Carlos J. Brito Abundis

Mehr von Carlos J. Brito Abundis (20)

SG Desarrollando Aplicaciones iOS con Datos en Tiempo Real con Firebase y Swift
SG Desarrollando Aplicaciones iOS con Datos en Tiempo Real con Firebase y Swift SG Desarrollando Aplicaciones iOS con Datos en Tiempo Real con Firebase y Swift
SG Desarrollando Aplicaciones iOS con Datos en Tiempo Real con Firebase y Swift
 
Pentest en Android con Drozer
Pentest en Android con DrozerPentest en Android con Drozer
Pentest en Android con Drozer
 
Test software use case
Test software use caseTest software use case
Test software use case
 
Factorizacion de fermat
Factorizacion de fermatFactorizacion de fermat
Factorizacion de fermat
 
Tarea equipo 2
Tarea equipo 2Tarea equipo 2
Tarea equipo 2
 
Natural language processing
Natural language processingNatural language processing
Natural language processing
 
Tercera forma normal
Tercera forma normalTercera forma normal
Tercera forma normal
 
Capitulo 4
Capitulo 4Capitulo 4
Capitulo 4
 
Vpn
VpnVpn
Vpn
 
Smtp (protocolo simple de
Smtp (protocolo simple deSmtp (protocolo simple de
Smtp (protocolo simple de
 
Protocolo http
Protocolo httpProtocolo http
Protocolo http
 
Presentación pop3
Presentación pop3Presentación pop3
Presentación pop3
 
N a t
N a tN a t
N a t
 
Protocolo dns
Protocolo dnsProtocolo dns
Protocolo dns
 
Ftp tftp
Ftp tftpFtp tftp
Ftp tftp
 
Dhcp
DhcpDhcp
Dhcp
 
7 capa
7 capa 7 capa
7 capa
 
Capa 4
Capa 4Capa 4
Capa 4
 
3 capa de red
3 capa de red3 capa de red
3 capa de red
 
Capa 2
Capa 2Capa 2
Capa 2
 

Kürzlich hochgeladen

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Kürzlich hochgeladen (11)

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 

Ssh

  • 2. Es un protocolo que facilita las comunicaciones seguras entre dos sistemas usando una arquitectura cliente/servidor y que permite a los usuarios conectarse a un host remotamente.
  • 3. • Está diseñado para reemplazar los métodos más viejos y menos seguros para registrarse remotamente en otro sistema a través de la shell de comando, tales como telnet, rlogin o rsh (Remote Shell)
  • 4. El prótocolo SSH proporciona los siguientes tipos de protección: • Después de la conexión inicial, el cliente puede verificar que se está conectando al mismo servidor al que se conectó anteriormente. • El cliente transmite su información de autenticación al servidor usando una encriptación robusta de 128 bits.
  • 5. • Todos los datos enviados y recibidos durante la sesión se transfieren por medio de encriptación de 128 bits, lo cual los hacen extremamente difícil de descifrar y leer. • El cliente tiene la posibilidad de reenviar aplicaciones X11 desde el servidor. Esta técnica, llamada reenvío por X11, proporciona un medio seguro para usar aplicaciones gráficas sobre una red.
  • 6. • Compresión: El tráfico puede ser comprimido a nivel de stream. • Llave pública de autenticación: de manera opcional reemplaza la autenticación por password. • Autenticación del servidor • Reenvio de puerto (Port forwarding): sesiones de TCP pueden ser enviadas sobre una conexión SSH • Transferencia de archivos
  • 7. • Cifrado de clave pública: un mensaje cifrado con la clave pública de un destinatario no puede ser descifrado por nadie (incluyendo al que lo cifró), excepto un poseedor de la clave privada correspondiente--presumiblemente, este será el propietario de esa clave y la persona asociada con la clave pública utilizada. Se utiliza para confidencialidad.
  • 8. • el protocolo SSH encripta todo lo que envía y recibe, se puede usar para asegurar protocolos inseguros. El servidor SSH puede convertirse en un conducto para convertir en seguros los protocolos inseguros mediante el uso de una técnica llamada reenvío por puerto, como por ejemplo POP, incrementando la seguridad del sistema en general y de los datos.
  • 9. • Red Hat Enterprise Linux contiene el paquete general de OpenSSH (openssh) así como también los paquetes del servidor OpenSSH (openssh-server) y del cliente (openssh-clients). • OpenSSH requieren el paquete OpenSSL (openssl). OpenSSL instala varias bibliotecas criptográficas importantes, permitiendo que OpenSSH pueda proporcionar comunicaciones encriptadas.
  • 10. • La sintaxis básica para hacer log in a un host remoto es: ssh hostname • Si quieres especificar un nombre de usuario ssh –l user hostname • Ssh user@hostname O también puedes especificar el puerto, en caso de no estar en el puerto default ssh –p 2222 user@hostname
  • 11. • La primera vez que el cliente se conecta con el servidor ssh, él le solicita que verifique la llave del servidor.
  • 12. • Así se previene que un atacante se haga pasar por el servidor, lo cual llevaría a que pueda capturar el password o el contenido de la sesión. • Una vez que se ha verificado la llave del servidor, el cliente la guarda en «/.ssh/known_host» para que automáticamente pueda establecer la conexión. • Sí la llave del servidor cambia, entonces el cliente activara una advertencia
  • 13. • SSH soporta la ejecución de comandos remotemente. • Cuando haces log in, una terminal es asignada a la sesión hasta que explícitamente hagas log out o es terminada del lado del servidor.
  • 14. • SSH ejecutará el comando en el shell del usuario remoto y se saldra, en cuanto termine
  • 15. • Programas que necesitan una terminal para operar, como el editor de textos vi, no funcionarán. Al menos que obligue al SSH de crear una pseudo-terminal con la bandera –t ssh –t user@hostname vi /tmp/foo
  • 16. • Se pueden utilizar los filtros de diferentes formas en SSH En este ejemplo, grep es ejecutado en la máquina remota
  • 17. • También se podría obtener el mismo resultado, ejecutando grep en la máquina local
  • 18. • Es el mecanismo original de transferencia De archivos en SSH. Su sintaxis es sencilla, para copiar el archivo remoto a un destino local. Para copiar un archivo local a un destino remoto, se utiliza una sintaxis
  • 19. • Compara dos conjuntos de archivos y los sincroniza. • Rsync sólo envia las diferencias entre los dos conjuntos de archivos, en lugar de todo el archivo. • Sincronizar/copiar un conjunto de archivos remotos a un conjunto local
  • 20. Se utiliza : ssh-keygen para generar la llave pública. Podrán ser de tipo rsa, dsa y rsa1. Por lo general se utiliza la de tipo rsa ya que son más rápidamente autentificables que las llaves dsa.
  • 21. • Una vez que se ha generado la llave pública, es tiempo de instalarla en el servidor que deseas hacer log in. • La porción pública esta almacenada en el archivo de extensión .pub en ASCII
  • 22. • Para habilitar la autentificación de la llave pública en el servidor, es necesario adjuntar la porción pública de la llave al archivo de la siguiente manera; • Una vez instalada la llave pública en el servidor, podrás usar realizar la autentificación con tu llave privada.
  • 23. OpenSSH • FreSSH • LSH/Psst • PuTTy • TTSSH • NiftyTelnet • MacSSH • Top Gun SSH • Java-SSH
  • 24. • X11 se refiere al sistema de visión por ventanas X11R6.7, tradicionalmente llamado Sistema de ventanas X o simplemente X. Red Hat Enterprise Linuxcontiene XFree86, un sistema de ventanas X de código abierto.
  • 25. • http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-rg-es-4/ch- ssh.htm • http://openbsd.org/papers/auug2002-ssh.pdf • http://www.ietf.org/rfc/rfc4251.txt