protocolo ssh

5
PROTOCOLO SSH.- SSH es un protocolo de red y un conjunto de estándares que permiten una conexión encriptada entre dos computadoras. Usa criptografía de clave pública para autentificar al computador y al usuario. Por defecto suele usar el puerto TCP 22. SSH se usa para acceder a una máquina remota y ejecutar comandos en una máquina remota. También sirve para proteger conexiones inseguras y transferir ficheros de manera segura. SSH utiliza un modelo cliente-servidor. Un programa cliente (normalmente denominado ssh) es utilizado para establecer una conexión a otro programa que da el servicio y que se ejecuta en la máquina remota (normalmente denominado sshd o SSH daemon). SSH™ (o Secure SHell) es un protocolo que facilita las comunicaciones seguras entre dos sistemas usando una arquitectura cliente/servidor y que permite a los usuarios conectarse a un host remotamente. A diferencia de otros protocolos de comunicación remota tales como FTP o Telnet, SSH encripta la sesión de conexión, haciendo imposible que alguien pueda obtener contraseñas no encriptadas. SSH está diseñado para reemplazar los métodos más viejos y menos seguros para registrarse remotamente en otro sistema a través de la shell de comando, tales como telnet o rsh. Las características más importantes de este protocolo son varias: Encripta la sesión de registro imposibilitando que

Upload: juan-moreira

Post on 19-Jan-2016

14 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Protocolo Ssh

PROTOCOLO SSH.- SSH es un protocolo de red y un conjunto de estándares que permiten una conexión encriptada entre dos computadoras. Usa criptografía de clave pública para autentificar al  computador y al  usuario.  Por defecto suele usar el puerto TCP 22. SSH se usa para acceder a una máquina remota y ejecutar comandos en una máquina remota.  También sirve para proteger  conexiones inseguras y transferir ficheros de manera segura. SSH utiliza un modelo cliente-servidor. Un programa cliente (normalmente denominado ssh) es utilizado para establecer una conexión a otro programa que da el servicio y que se ejecuta en la máquina remota (normalmente denominado sshd o SSH daemon).

SSH™ (o Secure SHell) es un protocolo que facilita las comunicaciones seguras entre dos sistemas usando una arquitectura cliente/servidor y que permite a los usuarios conectarse a un host remotamente. A diferencia de otros protocolos de comunicación   remota   tales   como   FTP   o   Telnet,   SSH   encripta   la   sesión   de conexión,   haciendo   imposible   que   alguien   pueda   obtener   contraseñas   no encriptadas.

SSH está diseñado para reemplazar  los métodos más viejos y menos seguros para registrarse remotamente en otro sistema a través de la shell de comando, tales como telnet o rsh.

Las   características   más   importantes   de   este   protocolo   son   varias:

Encripta   la   sesión   de   registro   imposibilitando   que   alguien   pueda   obtener contraseñas   no   encriptadas.

El cliente puede verificar que se está conectando al servidor al que se conectó inicialmente. 

Todos   los   datos   enviados   y   recibidos   durante   la   conexión   así   como   la informacion   de   autenticación   del   cliente   se   transfieren   por   medio   de encriptación de 128 bits, lo cual los hacen extremamente difícil de descifrar y leer. 

El servidor SSH puede convertirse en un conducto para convertir en seguros los 

Page 2: Protocolo Ssh

protocolos   inseguros  mediante   el   uso   de   una   técnica   llamada   reenvío   por puerto,   como por  ejemplo  POP,   incrementando   la   seguridad  del   sistema en general y de los datos. 

DYNAMIC HOST CONFIGURATION PROTOCOL (DHCP).- El   protocolo   de   configuración dinámica  de  host   (DHCP,  <i>Dynamic  Host  Configuration Protocol</i>)  es  un estándar IP diseñado para simplificar la administración de la configuración IP del host. El estándar DHCP permite el uso de servidores DHCP para administrar la asignación dinámica a  los  clientes  DHCP de  la  red,  de direcciones  IP  y  otros detalles de configuración relacionados.

Cada equipo de una red TCP/IP debe tener una dirección IP única. La dirección IP (junto con su máscara de subred relacionada) identifica al equipo host y a la subred a la que está conectado. Al mover un equipo a una subred diferente se debe   cambiar   la   dirección   IP.   DHCP   permite   asignar   dinámicamente   una dirección   IP  a  un  cliente  a  partir  de   la  base  de  datos  de  direcciones   IP  del servidor DHCP de la red local: DHCP es el protocolo de servicio TCP/IP que "alquila" o

asigna dinámicamente direcciones IP durante un tiempo (duración del alquiler) a las estaciones de trabajo, distribuyendo además otros parámetros de configuración entre clientes de red autorizados, tales como la puerta de enlace o el servidor DNS. DHCP proporciona una configuración de red TCP/IP segura, confiable y sencilla, evita conflictos de direcciones y ayuda a conservar el uso de las direcciones IP de clientes en la red.

Page 3: Protocolo Ssh

WLAN (Wireless Local Area Network).-

(Wireless Local Area Network) Es un sistema de comunicación de datos inalámbrico flexible muy utilizado como alternativa a la LAN cableada o como una extensión de ésta. Utiliza tecnología de radiofrecuencia que permite mayor movilidad a los usuarios al minimizarse las conexiones cableadas. Las redes inalámbricas son inseguras aunque sólo sea porque el medio de transporte que emplean es el aire; por tanto, un elemento esencial a tener en cuenta en este tipo de redes al utilizarse la radio, es la encriptación. En general se utiliza WEP (Wired Equivalent Privacy), que es un mecanismo de encriptación y autenticación para garantizar la seguridad de las comunicaciones entre los usuarios y los puntos de acceso.

Estándar IEEE 802.11.-

El estándar IEEE 802.11 define el concepto de Conjunto Básico de Servicio (BSS, Basic Service Set) que consiste en dos o más nodos inalámbricos o estaciones que se reconocen una a la otra y pueden transmitir información entre ellos.

Un BSS puede intercambiar información de dos modos diferentes:

1 – Cada nodo se comunica con el otro en forma directa y sin ninguna coordinación. Este modo es comúnmente llamado Ad-Hoc o IBSS (Independent Basic Service Set). Este modo solo permite la transmisión entre los nodos inalámbricos y no resuelve el problema de extender una LAN cableada.

2 – Existe un elemento llamado comúnmente AP (Access Point) que coordina la transmisión entre los nodos inalámbricos. Este modo es llamado modo Infraestructura y permite vincular la red inalámbrica con la red cableada ya que el AP actúa como bridge entre las dos redes. La existencia de varios AP conectados a un sistema de distribución (DS: Distribution System), que puede ser una LAN cableada es lo que denominamos EBSS (Extended Basic Service Set). La tecnología 802.11 permite el roaming entre los distintos AP.

Frame.-

Cable UTP 5.- Cables para la trasmisión de datos y señales analógicas y digitales, especiales para instalaciones domóticas.

Cable   de   uso   interior   ,   avanzada   tecnología   para   trasmitir   datos   a   alta   velocidad. Proporcionan unas  excelentes  características  que superan  los   requerimientos  de  la  Cat  5, obteniendo unos valores de rendimiento muy superiores a los cables existentes en el mercado para esta categoría.

 es un tipo de cable de par trenzado,  puede transmitir datos a velocidades de hasta 100 Mbps a frecuencias de hasta 100 Mhz. Está diseñado para señales de alta integridad. Estos cables pueden ser blindados o sin blindar. Este tipo de cables se utiliza a menudo en redes de ordenadores como Ethernet, y también se usa para llevar muchas otras señales como servicios básicos de telefonía, token ring, yATM.

Page 4: Protocolo Ssh

Sirve para la conexión principal entre el panel de distribución y la roseta del puesto de trabajo, para conectar un hub o switch a otros PCs, y para conectar dichos dispositivos entre sí.