Documentos de Académico
Documentos de Profesional
Documentos de Cultura
El servicio de telnet permite que un usuario se conecte desde su ordenador a otro ordenador con
el fin de utilizar los recursos disponibles en el mismo. Esto, que inicialmente parece muy
sencillo, debió enfrentarse al problema de que, durante mucho tiempo, los fabricantes de
ordenadores vendían un entorno completamente propietario, de forma que sólo se podía acceder
a una aplicación en el ordenador del fabricante desde terminales del mismo fabricante. Este
hecho planteaba problemas de compatibilidad en el momento en que apareció la red y con ello la
posibilidad de conectarse entre ordenadores de distintos fabricantes.
Características:
Telnetviene de TELecommunicationNETwork.
Es el nombre de un protocolo de red y del programa informático que implementa el
cliente.
Un servidor telnet permite a los usuarios acceder a un ordenador huésped para realizar
tareas como si estuviera trabajando directamente en ese ordenador.
Pertenece a la familia de protocolos de Internet.
Sigue un modelo cliente/servidor.
El puerto TCP que utiliza el protocolo telnetes el 23.
Usos:
Telnet sólo sirve para acceder remotamente en modo terminal, es decir, sin gráficos.
Útil para:
Arreglar fallos a distancia, de forma remota
Consultar datos a distancia.
Telnet ha tenido y tiene un fuerte uso en sistemas UNIX-LINUX y en equipos de
comunicaciones (configuración de routers)
Permite abrir una sesión con una máquina UNIX, de modo que múltiples usuarios con
cuenta en la máquina, se conectan, abren sesión y pueden trabajar utilizando esa máquina.
Secure SHell es un protocolo que permite crear conexiones seguras entre dos ordenadores con una una
arquitectura cliente/servidor. Usando SSH, la máquina del cliente inicia una conexión con la máquina del
servidor mediante una sesión cifrada, imposibilitando que alguien pueda obtener una contraseña o
cualquier otro tipo de información que se envíe por la red.
SSH está diseñado para reemplazar tanto los métodos comunes de acceso remoto a un intérprete de
comandos de otro ordenador, tales como rlogin o telnet, como otros programas diseñados para copiar
ficheros entre ordenadores como por ejemplo rcp o ftp, pues estas aplicaciones no cifran las
contraseñas entre el cliente y el servidor.
Componentes:
SSH Protocolo de transporte Capa (TLP)
Proporciona autenticación de servidores, la confidencialidad y la integridad de servicios
puede proporcionar una compresión en la parte superior de cualquier capa de transporte
fiable (por ejemplo, TCP)
SSH Protocolo de autenticación de usuario
Proporciona autenticación de usuario del lado del cliente se ejecuta en la parte superior de
la SSH TLP
Protocolo de conexión SSH
Multitúnel seguro proporcionado por la capa de transporte SSH y Protocolos de
autenticación de usuario en varios canales lógicos
Seguridad:
SSH trabaja de forma similar a como se hace con telnet.
La diferencia principal es que SSH usa técnicas de cifrado que hacen que la información
que viaja por el medio de comunicación vaya de manera no legible y ninguna tercera
persona pueda descubrir el usuario y contraseña de la conexión ni lo que se escribe
durante toda la sesión
No obstante es posible atacar este tipo de sistemas por medio de ataques de REPLAY y
manipular asíla información entre destinos –man-in-the-middle.
Los programas de servidor SSH normalmente instalados y ejecutados por un administrador del
sistema, aceptan o rechazan entrantes conexiones a su computadora host.
Luego, los usuarios ejecutan programas de cliente SSH, generalmente en otros computadoras,
para realizar solicitudes del servidor SSH, como "Por favor, inicie sesión", "Por favor envíeme
un archivo "o" Ejecute este comando ". Todas las comunicaciones entre clientes y servidores
están encriptados de forma segura y protegidos de modificaciones.
¿Cómo funciona?
Para establecer una conexión SSH la única herramienta que se necesita es una del tipo terminal o
consola, como por ejemplo la clásica consola de Linux y Mac, o un programa como PuTTY en el
caso de Windows.
La conexión SSH usa tres ítems: un usuario, un puerto y un servidor. Con solo esos tres
elementos podemos establecer una conexión segura entre dos servidores.
Esta seguridad se logra mediante el uso de llaves y técnicas de cifrado. Cada server tiene su
propia llave de cifrado, y al establecer una conexión por primera vez con un server tendremos
que añadir el servidor en cuestión a una lista de servidores a los cuales es seguro conectarnos.