“Conocimientos Redes>Seguridad de Red

¿Qué es el protocolo SSH

2014/5/3
? SSH es un protocolo popular utilizado principalmente por usuarios de Linux y Unix para conectarse desde un ordenador a otro . El principal uso de SSH es establecer una conexión cifrada para que nadie en el medio se puede leer el tráfico , especialmente para los productos sensibles tales como contraseñas . SSH también puede establecer los datos cifrados túneles por debajo , lo que permite que los usuarios reenvíen tráfico , tales como la producción de un programa gráfico a un servidor distante. Definición

SSH significa Secure Shell. SSH está asegurada ya que el protocolo SSH requiere cifrado de todos los datos , incluyendo la parte de inicio de sesión. Línea de comandos con Linux y Unix usuarios se llama un shell , que se utiliza para administrar un sistema de archivos , así como los programas de ejecución , una vez registrados pulg SSH también puede crear túneles SSH , que son los canales de datos cifrados para otros usos, como los programas de gráficos.
Historia

Antes de SSH , había otro protocolo llamado telnet , que también permite a un usuario en un ordenador para conectarse a otro ordenador a través de línea de comandos de texto sin cifrar . Desafortunadamente , las conexiones de telnet son vulnerables a tener contraseñas y otros datos capturados en el medio. SSH fue inventado 1995 como un reemplazo para telnet . A finales de 1990 , SSH era de uso generalizado y reemplazado telnet.
Función

SSH inicia con un usuario que se inicia el cliente SSH para conectarse a una distancia servidor SSH del sistema con cifrado. Después de que el cliente SSH se conecta al sistema remoto, el cliente SSH transfiere una tecla opcional al servidor SSH del sistema remoto . Si la clave coincide con una copia en el servidor SSH, se concede automáticamente acceso . Si la clave no es correcta o falta, el servidor SSH le pedirá un nombre de usuario y contraseña. Si son correctos, el usuario dispondrá de acceso , de lo contrario el usuario se desconecta . Después de que el usuario ha sido autenticado, el cliente SSH funciona con el servidor SSH para configurar la sesión de línea de comandos , así como otros túneles SSH . Principal
Beneficios

de SSH beneficio es que los usuarios de un ordenador a conectarse de forma segura a otro ordenador a través de línea de comandos de texto sin tener que preocuparse acerca de su tráfico sea interceptada . En las conexiones SSH entre dos sistemas Linux o Unix , todo lo que se necesita para ejecutar programas gráficos es que el cliente SSH para hacer clic en la opción de reenvío de X11. Una vez que el túnel de desvío de X11 se ha establecido, el usuario simplemente tiene que ejecutar un programa gráfico en el sistema remoto , que se mostrará en la interfaz gráfica del usuario de forma automática.
Expert Insight

túneles SSH se utilizan a menudo en países donde el acceso a Internet está censurada , como china y los Emiratos Árabes Unidos ( United Arab Emirates ) . Los usuarios de estos países compran el acceso SSH fuera del país con el fin de crear túneles SSH que transportan el tráfico de navegación web . Los delanteros túnel SSH del tráfico a un servidor proxy, que a su vez se utiliza para reenviar tráfico a cualquier sitio web en Internet . Debido SSH está cifrado, el tráfico de navegación web a través de túneles SSH no puede ser bloqueado en función del contenido .

Seguridad de Red
Responsabilidades de acceso remoto
Cómo deshabilitar la red inalámbrica de seguridad de SpeedTouch
Cómo detener intrusos inalámbricos
Cómo configurar una lista de control de acceso de seguridad de Windows
Cómo deshabilitar el acceso de invitados en un Linksys E3000
Cómo solucionar problemas de túneles IPSEC
Ajustando Cortafuegos de TVersity
Validación Network Node
Conocimientos Informáticos © http://www.ordenador.online