SlideShare una empresa de Scribd logo
1 de 15
SSH Andrea Portilla Jeniffer Cabrera Isabel Chilanguad Santiago Guerrero
SSH Es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red. Permite manejar por completo la computadora mediante un intérprete de comandos, y también puede redirigir el tráfico de X para poder ejecutar programas gráficos si tenemos un Servidor X (en sistemas Unix y Windows) corriendo.
Además de la conexión a otros dispositivos, SSH nos permite copiar datos de forma segura (tanto ficheros sueltos como simular sesiones FTP cifradas), gestionar claves RSA para no escribir claves al conectar a los dispositivos y pasar los datos de cualquier otra aplicación por un canal seguro tunelizado mediante SSH.
Ventajas de utilizar SSH  Después de la primera conexión, el cliente puede saber que está conectando al mismo servidor en futuras sesiones. EL cliente transmite al servidor usuario y contraseña en formato cifrado. Todos los datos que se envían o reciben en la conexión son cifrados.
CREACIÓN DE USUARIOS Se necesita la creación de estos usuarios para las conexiones
PRIMER PASO… Vamos a SISTEMA > ADMINISTRADOR > USUARIOS Y GRUPOS
SEGUNDO PASO… Creamos el usuario junto con su contraseña
TERCER PASO… Cambiamos el tipo de usuario
CUARTO PASO… Vamos a opciones avanzadas para conectar a la red de Ethernet
Y FINALMENTE… 1. Entramos a una terminal para con ifconfigcual es la IP del computador
PuTTY
Gracias

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Vc4 nm73 eq4-ssh
Vc4 nm73 eq4-sshVc4 nm73 eq4-ssh
Vc4 nm73 eq4-ssh
 
Ssh
SshSsh
Ssh
 
VC4NM73 EQ#4-SSH
VC4NM73 EQ#4-SSHVC4NM73 EQ#4-SSH
VC4NM73 EQ#4-SSH
 
Ssh
SshSsh
Ssh
 
Seguridad De Las Redes
Seguridad De Las RedesSeguridad De Las Redes
Seguridad De Las Redes
 
servicios de red telnet y SSH
servicios de red telnet y SSHservicios de red telnet y SSH
servicios de red telnet y SSH
 
Seguridad de las Redes Informáticas
Seguridad de las Redes InformáticasSeguridad de las Redes Informáticas
Seguridad de las Redes Informáticas
 
SSH - FTP - DNS
SSH  - FTP - DNSSSH  - FTP - DNS
SSH - FTP - DNS
 
Vc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tlsVc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tls
 
VC4NM73-EQ#6-TLS
VC4NM73-EQ#6-TLSVC4NM73-EQ#6-TLS
VC4NM73-EQ#6-TLS
 
El servidor ssh (cap32)
El servidor ssh (cap32)El servidor ssh (cap32)
El servidor ssh (cap32)
 
configuración ssh
configuración sshconfiguración ssh
configuración ssh
 
Solucion ejercicios tema 6. telnet
Solucion ejercicios tema 6.  telnetSolucion ejercicios tema 6.  telnet
Solucion ejercicios tema 6. telnet
 
Mejorando la seguridad del servicio SSH - Hardening
Mejorando la seguridad del servicio SSH - HardeningMejorando la seguridad del servicio SSH - Hardening
Mejorando la seguridad del servicio SSH - Hardening
 
Práctica 15
Práctica 15Práctica 15
Práctica 15
 
Seguridad de las redes
Seguridad de las redesSeguridad de las redes
Seguridad de las redes
 
Metodos de encriptacio via vpn´s
Metodos de encriptacio via vpn´sMetodos de encriptacio via vpn´s
Metodos de encriptacio via vpn´s
 
Ssh
SshSsh
Ssh
 
Protocolos de seguridad informática
Protocolos de seguridad informáticaProtocolos de seguridad informática
Protocolos de seguridad informática
 

Similar a Ssh (20)

Conexión ssh y sus formas de conexión.pptx
Conexión ssh y sus formas de conexión.pptxConexión ssh y sus formas de conexión.pptx
Conexión ssh y sus formas de conexión.pptx
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
2.6 implementacion de ssh
2.6 implementacion de ssh2.6 implementacion de ssh
2.6 implementacion de ssh
 
Instalación ssh centos
Instalación ssh centosInstalación ssh centos
Instalación ssh centos
 
1.1.1
1.1.11.1.1
1.1.1
 
Ssh
SshSsh
Ssh
 
Ssh
SshSsh
Ssh
 
SSH & SCP
SSH & SCPSSH & SCP
SSH & SCP
 
Expo El
Expo ElExpo El
Expo El
 
PROTOCOLOS DE TRANSFERENCIA
PROTOCOLOS DE TRANSFERENCIAPROTOCOLOS DE TRANSFERENCIA
PROTOCOLOS DE TRANSFERENCIA
 
Redes
Redes Redes
Redes
 
Sshmarta
SshmartaSshmarta
Sshmarta
 
Como crear un_tunel_entre_dos_pc recomendado
Como crear un_tunel_entre_dos_pc recomendadoComo crear un_tunel_entre_dos_pc recomendado
Como crear un_tunel_entre_dos_pc recomendado
 
Servidor ssh oscar cortez
Servidor ssh oscar cortezServidor ssh oscar cortez
Servidor ssh oscar cortez
 
Administración remota
Administración remotaAdministración remota
Administración remota
 
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
 
Equipo 1-xochilth
Equipo 1-xochilthEquipo 1-xochilth
Equipo 1-xochilth
 
J perez jcaballero_documentacion_sshwindows
J perez jcaballero_documentacion_sshwindowsJ perez jcaballero_documentacion_sshwindows
J perez jcaballero_documentacion_sshwindows
 
Expocicion seguridad en redes villanira chocue, grupo 2 semestre V
Expocicion seguridad en redes villanira chocue, grupo 2 semestre VExpocicion seguridad en redes villanira chocue, grupo 2 semestre V
Expocicion seguridad en redes villanira chocue, grupo 2 semestre V
 
18 open ssh
18  open ssh18  open ssh
18 open ssh
 

Ssh

  • 1. SSH Andrea Portilla Jeniffer Cabrera Isabel Chilanguad Santiago Guerrero
  • 2. SSH Es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red. Permite manejar por completo la computadora mediante un intérprete de comandos, y también puede redirigir el tráfico de X para poder ejecutar programas gráficos si tenemos un Servidor X (en sistemas Unix y Windows) corriendo.
  • 3. Además de la conexión a otros dispositivos, SSH nos permite copiar datos de forma segura (tanto ficheros sueltos como simular sesiones FTP cifradas), gestionar claves RSA para no escribir claves al conectar a los dispositivos y pasar los datos de cualquier otra aplicación por un canal seguro tunelizado mediante SSH.
  • 4. Ventajas de utilizar SSH Después de la primera conexión, el cliente puede saber que está conectando al mismo servidor en futuras sesiones. EL cliente transmite al servidor usuario y contraseña en formato cifrado. Todos los datos que se envían o reciben en la conexión son cifrados.
  • 5. CREACIÓN DE USUARIOS Se necesita la creación de estos usuarios para las conexiones
  • 6. PRIMER PASO… Vamos a SISTEMA > ADMINISTRADOR > USUARIOS Y GRUPOS
  • 7. SEGUNDO PASO… Creamos el usuario junto con su contraseña
  • 8. TERCER PASO… Cambiamos el tipo de usuario
  • 9. CUARTO PASO… Vamos a opciones avanzadas para conectar a la red de Ethernet
  • 10. Y FINALMENTE… 1. Entramos a una terminal para con ifconfigcual es la IP del computador
  • 11. PuTTY
  • 12.
  • 13.
  • 14.