Configuración SSH

      

 

      Shell seguro (SSH)

 

 

 

  •   Inicio de sesión remoto similar a Telnet, pero utiliza más seguridad.
  •   Cuenta con autenticación de contraseña más segura.

Utiliza encriptación al transportar datos

    

 

 

 

 

 

     Software disponible para conectarse a un dispositivo de red.

  •     PuTTY
  •     Tera Term
  •     SecureCRT
  •    HyperTerminal
  •    OS X Terminal

      Acceso remoto seguro
Funcionamiento de SSH

  • Shell seguro (SSH) es un protocolo que proporciona una conexión segura (cifrada) a un dispositivo remoto basada en la línea de comandos.
  • Por lo general, SSH se utiliza en sistemas basados en UNIX.
  • IOS de Cisco también admite SSH.
  • Para habilitar SSH en los switches Catalyst 2960, se requiere una versión del software IOS que incluya características y capacidades criptográficas (cifradas).
  • SSH reemplaza a Telnet para las conexiones de administración, debido a sus sólidas características de cifrado.
  • SSH utiliza el puerto TCP 22 de manera predeterminada. Telnet utiliza el puerto TCP 23.

 

      Acceso remoto seguro
Verificación de SSH

 

 

 

 

 

 

 

 

 

 

 

 

 

      2.2 Seguridad de switches: administración e implementación

      2.2.1 Acceso remoto seguro

      2.2.1.2 Verificación de SSH

 

    Seguridad:

SSH trabaja de forma similar a como se hace con telnet. La diferencia principal es que SSH usa técnicas de cifrado que hacen que la información que  viaja por el medio de comunicación vaya de manera no legible, evitando que terceras personas puedan descubrir el usuario y contraseña de la            conexión ni lo que se escribe durante toda la sesión; aunque es posible atacar este tipo de sistemas por medio de ataques de REPLAY y manipular así     la información entre destinos.

 

   Versiones:

Existen 2 versiones de SSH, la versión 1 de SSH hace uso de muchos algoritmos de cifrado patentados (sin embargo, algunas de estas patentes han  expirado) y es vulnerable a un agujero de seguridad que potencialmente permite a un intruso insertar datos en la corriente de comunicación. La suite  OpenSSH bajo Red Hat Enterprise Linux utiliza por defecto la versión 2 de SSH, la cual tiene un algoritmo de intercambio de claves mejorado que no  es vulnerable al agujero de seguridad en la versión 1. Sin embargo, la suite OpenSSH también soporta las conexiones de la versión 1.

 

 

 

   Historia:

Al principio sólo existían los r-commands, que eran los basados en el programa rlogin, el cual funciona de una forma similar a telnet.

La primera versión del protocolo y el programa eran libres y los creó un finlandés llamado Tatu Ylönen, pero su licencia fue cambiando y terminó  apareciendo la compañía SSH Communications Security, que lo ofrecía gratuitamente para uso doméstico y académico, pero exigía el pago a otras  empresas. En el año 1997 (dos años después de que se creara la primera versión) se propuso como borrador en la IETF.

A principios de 1999 se empezó a escribir una versión que se convertiría en la implementación libre por excelencia, la de OpenBSD,  llamada OpenSSH

 

 

 

Roseliano Perdomo

Alumno del curso: Cisco CCNA R&S

Centro: Instituto Tecnológico Tajamar

Año: 2015-2016

Leave a Comment

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.