Your SlideShare is downloading. ×
Ssh telnet
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Ssh telnet

743
views

Published on


0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
743
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
30
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. REPUBLICA BOLIVARIANA DEVENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACION INSTITUTO UNIVERSITARIO DE TECNOLOGIA DEL OESTE "MARISCAL SUCRE" TELNET Y SSHTELNET Y SSH Katiuska Rosales Jesús Medina José Oscar Osorio
  • 2. TELNET: • Telnet viene de Telecommunication NETwork. • Un servidor telnet permite a los usuarios acceder a un ordenador huésped para realizar tareas como si estuviera trabajando directamente en ese ordenador. • Pertenece a la familia de protocolos de Internet. • Sigue un modelo cliente/servidor. • El puerto TCP que utiliza el protocolo telnet es el 23. • Telnet es un protocolo del nivel aplicación y va sobre TCP/IP.
  • 3. Cliente TELNET • El cliente de telnet emula diferentes tipos de terminales, permitiendo acceder a: • UNIX/Linux. • MS WINDOWS. • Grandes sistemas IBM. • El cliente se ejecuta como sigue: telnet [(nombre del computador ”HOST”) o (dirección IP de la máquina a visitar)] [puerto] • Donde si no se especifica ningún puerto se toma por defecto el 23.
  • 4. DESVENTAJAS DE TELNET: • Mayor problema: la seguridad • Telnet, por defecto, no cifra ninguno de los datos enviados sobre la conexión (contraseñas inclusive). Todo viaja por la red como texto plano sin cifrar. • Cualquiera que espíe el tráfico de la red mediante un sniffer, puede obtener los nombres de usuario y contraseñas, y así acceder él también a las máquinas. • SOLUCIÓN: Protocolo SSH (versión cifrada de Telnet). Permite cifrar toda la comunicación del protocolo entre el cliente y el servidor, durante el establecimiento de sesión.
  • 5. USO Cliente TELNET Ejemplo en un terminal, GNU/Linux:
  • 6. USO Cliente TELNET Ejemplo en un terminal, GNU/Linux:
  • 7. USO Cliente TELNET Ejemplo en un terminal, GNU/Linux:
  • 8. USO Cliente TELNET Ejemplo en un terminal, GNU/Linux:
  • 9. SSH™: • SSH™ trabaja de forma similar a como se hace con Telnet. • Es un protocolo que facilita las comunicaciones seguras entre dos sistemas usando una arquitectura cliente/servidor y que permite a los usuarios conectarse a un host remotamente. • Encripta la sesión de conexión, haciendo imposible que alguien pueda obtener contraseñas no encriptadas. • está diseñado para reemplazar los métodos más viejos y menos seguros para registrarse remotamente en otro sistema a través de la shell de comando, tales como telnet o rsh, ya que estas aplicaciones antiguas no encriptan contraseñas entre el cliente y el servidor. El uso de métodos seguros para registrarse remotamente a otros sistemas reduce los riesgos de seguridad tanto para el sistema cliente como para el sistema remoto. • El puerto TCP que utiliza el protocolo SSH es el 22.
  • 10. SEGURIDAD EN SSH: SSH trabaja de forma similar a como se hace con telnet. La diferencia principal es que SSH usa técnicas de cifrado que hacen que la información que viaja por el medio de comunicación vaya de manera no legible y ninguna tercera persona pueda descubrir el usuario y contraseña de la conexión ni lo que se escribe durante toda la sesión.
  • 11. SECUENCIA DE CONEXIÓN EN SSH: La siguiente serie de eventos le ayudan a proteger la integridad de la comunicación SSH entre dos host: 1. Se lleva a cabo un 'handshake' (apretón de manos) encriptado para que el cliente pueda verificar que se está comunicando con el servidor correcto. 2. La capa de transporte de la conexión entre el cliente y la máquina remota es encriptada mediante un código simétrico. 3. El cliente se autentica ante el servidor. 4. El cliente remoto interactúa con la máquina remota sobre la conexión encriptada.
  • 12. USO SSH: El SSH se ejecuta como sigue: • ssh [(nombre del usuario@)hostname o (dirección IP de la máquina a visitar)] [comando] • Después pedirá la contraseña del usuario, una vez dada será así realizada la conexión.
  • 13. USO SSH: Ejemplo en un terminal, GNU/Linux:
  • 14. USO SSH: Ejemplo en un terminal, GNU/Linux:
  • 15. USO SSH: Ejemplo en un terminal, GNU/Linux:
  • 16. USO SSH: Ejemplo en un terminal, GNU/Linux:
  • 17. Gracias

×