SSH<br />Andrea Portilla<br />Jeniffer Cabrera<br />Isabel Chilanguad<br />Santiago Guerrero<br />
SSH<br />Es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través d...
Además de la conexión a otros dispositivos, SSH nos permite copiar datos de forma segura (tanto ficheros sueltos como simu...
Ventajas de utilizar SSH <br />Después de la primera conexión, el cliente puede saber que está conectando al mismo servido...
CREACIÓN DE USUARIOS<br />Se necesita la creación de estos usuarios para las conexiones<br />
PRIMER PASO…<br />Vamos a SISTEMA > ADMINISTRADOR > USUARIOS Y GRUPOS<br />
SEGUNDO PASO…<br />Creamos el usuario junto con su contraseña<br />
TERCER PASO…<br />Cambiamos el tipo de usuario <br />
CUARTO PASO…<br />Vamos a opciones avanzadas para conectar a la red de Ethernet<br />
Y FINALMENTE…<br />1. Entramos a una terminal para con ifconfigcual es la IP del computador  <br />
PuTTY<br />
Gracias<br />
Upcoming SlideShare
Loading in...5
×

Ssh

441

Published on

ssh

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
441
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
16
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Ssh

  1. 1. SSH<br />Andrea Portilla<br />Jeniffer Cabrera<br />Isabel Chilanguad<br />Santiago Guerrero<br />
  2. 2. SSH<br />Es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red. Permite manejar por completo la computadora mediante un intérprete de comandos, y también puede redirigir el tráfico de X para poder ejecutar programas gráficos si tenemos un Servidor X (en sistemas Unix y Windows) corriendo.<br />
  3. 3. Además de la conexión a otros dispositivos, SSH nos permite copiar datos de forma segura (tanto ficheros sueltos como simular sesiones FTP cifradas), gestionar claves RSA para no escribir claves al conectar a los dispositivos y pasar los datos de cualquier otra aplicación por un canal seguro tunelizado mediante SSH.<br />
  4. 4. Ventajas de utilizar SSH <br />Después de la primera conexión, el cliente puede saber que está conectando al mismo servidor en futuras sesiones.<br />EL cliente transmite al servidor usuario y contraseña en formato cifrado.<br />Todos los datos que se envían o reciben en la conexión son cifrados.<br />
  5. 5. CREACIÓN DE USUARIOS<br />Se necesita la creación de estos usuarios para las conexiones<br />
  6. 6. PRIMER PASO…<br />Vamos a SISTEMA > ADMINISTRADOR > USUARIOS Y GRUPOS<br />
  7. 7. SEGUNDO PASO…<br />Creamos el usuario junto con su contraseña<br />
  8. 8. TERCER PASO…<br />Cambiamos el tipo de usuario <br />
  9. 9. CUARTO PASO…<br />Vamos a opciones avanzadas para conectar a la red de Ethernet<br />
  10. 10. Y FINALMENTE…<br />1. Entramos a una terminal para con ifconfigcual es la IP del computador <br />
  11. 11. PuTTY<br />
  12. 12.
  13. 13.
  14. 14.
  15. 15. Gracias<br />
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×