Documentos de Académico
Documentos de Profesional
Documentos de Cultura
SSH Server
Hernndez Alarcn
Gustavo
Nmero de cuenta:
1226302
10 Semestre
Sistemas Operativos
Caractersticas de SSH
El protocolo SSH proporciona los siguientes tipos de proteccin:
Despus de la conexin inicial, el cliente puede verificar que se est conectando al mismo servidor al que se
conect anteriormente.
El cliente transmite su informacin de autenticacin al servidor usando una encriptacin robusta de 128 bits.
Todos los datos enviados y recibidos durante la sesin se transfieren por medio de encriptacin de 128 bits, lo
cual los hacen extremamente difcil de descifrar y leer.
El cliente tiene la posibilidad de reenviar aplicaciones X11 [1] desde el servidor. Esta tcnica, llamada reenvo
por X11, proporciona un medio seguro para usar aplicaciones grficas sobre una red.
Ya que el protocolo SSH encripta todo lo que enva y recibe, se puede usar para asegurar protocolos inseguros.
El servidor SSH puede convertirse en un conducto para convertir en seguros los protocolos inseguros mediante
el uso de una tcnica llamada reenvo por puerto, como por ejemplo POP, incrementando la seguridad del
sistema en general y de los datos.
Red Hat Enterprise Linux contiene el paquete general de OpenSSH (openssh) as como tambin los paquetes del
servidor OpenSSH (openssh-server) y del cliente (openssh-clients). Consulte el captulo titulado OpenSSH en el
Manual de administracin del sistema de Red Hat Enterprise Linux para obtener instrucciones sobre la
instalacin y el desarrollo de OpenSSH. Observe que los paquetes OpenSSH requieren el paquete OpenSSL
(openssl). OpenSSL instala varias bibliotecas criptogrficas importantes, permitiendo que OpenSSH pueda
proporcionar comunicaciones encriptadas.
Seguridad
SSH trabaja de forma similar a como se hace con telnet. La diferencia principal es que SSH usa tcnicas de
cifrado que hacen que la informacin que viaja por el medio de comunicacin vaya de manera no legible,
evitando que terceras personas puedan descubrir el usuario y contrasea de la conexin ni lo que se escribe
durante toda la sesin; aunque es posible atacar este tipo de sistemas por medio de ataques de REPLAY y
manipular as la informacin entre destinos.