SlideShare una empresa de Scribd logo
1 de 33
PROTOCOLO SSH MARTA BENÍTEZ GONZÁLEZ JOSÉ GUTIÉRREZ BENÍTEZ
CONTENIDO ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Introducción ,[object Object],[object Object],[object Object]
Características (I) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Características (II) ,[object Object],[object Object]
¿Por qué usar SSH? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Versiones del protocolo SSH ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Secuencia de eventos de una conexión SSH ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Secuencia de eventos de una conexión SSH EJEMPL0 1 EJEMPL0 2 [root@localhost ksh]# ssh a2554@pracgsi.ulpgc.es a2554@pracgsi.ulpgc.es's password: Last login: Fri May  7 20:39:08 2004 from 39.red-80-37-155.pooles.rima-tde.net [a2554@ftp0 a2554]$ ls Acampada  mbox  public_html
Capa de transporte (I) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Capa de transporte (II) ,[object Object],[object Object],[object Object]
Autenticación ,[object Object],[object Object],[object Object]
Canales ,[object Object],[object Object],[object Object],[object Object]
Archivos de configuración de OpenSSH (I) ,[object Object],[object Object],[object Object],[object Object]
Archivos de configuración de OpenSSH (II) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Archivos de configuración de OpenSSH (III) [a2554@ftp0 a2554]$ cd /etc/ssh [a2554@ftp0 ssh]$ ls moduli  ssh_host_dsa_key  ssh_host_rsa_key.pub   ssh_authorized_keys  ssh_host_dsa_key.pub  ssh_known_hosts   ssh_authorized_keys2  ssh_host_key  ssh_known_hosts2   ssh_config  ssh_host_key.pub   sshd_config  ssh_host_rsa_key
Archivos de configuración de OpenSSH (IV) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Archivos de configuración de OpenSSH (V) [a2554@ftp0 a2554]$ [root@localhost root]# cd .ssh [root@localhost .ssh]# ls known_hosts [root@localhost .ssh]# vi known_hosts 192.168.200.100 ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAIEAy3NfQ2Xy7aoTG/bZ0Jt5I5oqUf2ivaXMJpIKQGtmEp+XKc8FbhFBkrNK4dGY/WYoFsf8cjkXlVAy3xvLDVH0j0NQlSmNeEicP4e2ZHb2V0cGjztro4beSH5fJsahKYkb/aHW7nu84AMvgOCqlhLe5yOo8MC8JzYeM6nKSbdYEws=pracgsi.ulpgc.es,193.145.141.36 ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAIEA02iPpdqam5aSYKX37KrAOYT/RY+Ze1iRwI/8gYV+5obPgE7KVG3D+criLJcENU0Ywyg7WDuZrMjJLzekwDE37lR33IeaHQwvFwKOfzPXg0vOYJ/nXE9vX7aRIPXYus3pDWFeHr8Xg+gKvb689RtJIhXfOUZOL6BLCNRp0qwWtV0=~ ~ [root@localhost .ssh]#
Reenvío por X11 ,[object Object],[object Object],[object Object],[object Object],[object Object]
Reenvío del puerto ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Requerir SSH para conexiones remotas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
OpenSSH ,[object Object],[object Object],[object Object],[object Object]
¿Por qué usar OpenSSH? ,[object Object],[object Object],[object Object],[object Object]
Configurar un servidor OpenSSH ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Problemas de reinstalación ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Configuración cliente OpenSSH Uso del comando ssh (I) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Configuración cliente OpenSSH Uso del comando ssh (II) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Configuración cliente OpenSSH Uso del comando scp ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Configuración cliente OpenSSH Uso del comando sftp ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Configuración cliente OpenSSH Generar pares de claves RSA v2 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Configuración cliente OpenSSH Generar pares de claves DSA v2 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Configuración cliente OpenSSH Pares de claves RSA v1.3 y v1.5 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
FIN

Más contenido relacionado

La actualidad más candente

Expocicion seguridad en redes villanira chocue, grupo 2 semestre V
Expocicion seguridad en redes villanira chocue, grupo 2 semestre VExpocicion seguridad en redes villanira chocue, grupo 2 semestre V
Expocicion seguridad en redes villanira chocue, grupo 2 semestre Vvillanira chocue
 
Trabajo Final de IMS (IP Multimedia Subsystem)
Trabajo Final de IMS (IP Multimedia Subsystem)Trabajo Final de IMS (IP Multimedia Subsystem)
Trabajo Final de IMS (IP Multimedia Subsystem)Andy Juan Sarango Veliz
 
Practica 15 21 qde cota
Practica 15  21 qde cotaPractica 15  21 qde cota
Practica 15 21 qde cotaJulio Padilla
 
SSH en Ubuntu - Transferencia Segura
SSH en Ubuntu - Transferencia SeguraSSH en Ubuntu - Transferencia Segura
SSH en Ubuntu - Transferencia SeguraJose Diaz Silva
 
Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4Daniel Oscar Fortin
 
Vc4 nm73 eq#4-ssh
Vc4 nm73 eq#4-sshVc4 nm73 eq#4-ssh
Vc4 nm73 eq#4-ssh17oswaldo
 
Solucion ejercicios tema 6. telnet
Solucion ejercicios tema 6.  telnetSolucion ejercicios tema 6.  telnet
Solucion ejercicios tema 6. telneteinhasad
 
Clase 03 Protocolos Y Servicios De Red
Clase 03   Protocolos Y Servicios De RedClase 03   Protocolos Y Servicios De Red
Clase 03 Protocolos Y Servicios De RedJaime Valenzuela
 
Vc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tlsVc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tlsSaMoCaFlo
 
Vc4 nm73 eq#6-dsa
Vc4 nm73 eq#6-dsaVc4 nm73 eq#6-dsa
Vc4 nm73 eq#6-dsaSaMoCaFlo
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes3123753782
 
Exposicion del tls
Exposicion del tlsExposicion del tls
Exposicion del tlsBrifer Dagua
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifradocheo_zr
 
Trabajo Final de IMS (IP Multimedia Subsystem) - Enunciados
Trabajo Final de IMS (IP Multimedia Subsystem) - EnunciadosTrabajo Final de IMS (IP Multimedia Subsystem) - Enunciados
Trabajo Final de IMS (IP Multimedia Subsystem) - EnunciadosAndy Juan Sarango Veliz
 
[ES] Administración de servicios en GNU/Linux
[ES] Administración de servicios en GNU/Linux[ES] Administración de servicios en GNU/Linux
[ES] Administración de servicios en GNU/LinuxEudris Cabrera
 

La actualidad más candente (20)

OpenSSH
OpenSSHOpenSSH
OpenSSH
 
Redes
Redes Redes
Redes
 
Expocicion seguridad en redes villanira chocue, grupo 2 semestre V
Expocicion seguridad en redes villanira chocue, grupo 2 semestre VExpocicion seguridad en redes villanira chocue, grupo 2 semestre V
Expocicion seguridad en redes villanira chocue, grupo 2 semestre V
 
Trabajo Final de IMS (IP Multimedia Subsystem)
Trabajo Final de IMS (IP Multimedia Subsystem)Trabajo Final de IMS (IP Multimedia Subsystem)
Trabajo Final de IMS (IP Multimedia Subsystem)
 
Practica 15 21 qde cota
Practica 15  21 qde cotaPractica 15  21 qde cota
Practica 15 21 qde cota
 
SSH en Ubuntu - Transferencia Segura
SSH en Ubuntu - Transferencia SeguraSSH en Ubuntu - Transferencia Segura
SSH en Ubuntu - Transferencia Segura
 
Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4
 
Vc4 nm73 eq#4-ssh
Vc4 nm73 eq#4-sshVc4 nm73 eq#4-ssh
Vc4 nm73 eq#4-ssh
 
Solucion ejercicios tema 6. telnet
Solucion ejercicios tema 6.  telnetSolucion ejercicios tema 6.  telnet
Solucion ejercicios tema 6. telnet
 
openssh
opensshopenssh
openssh
 
Clase 03 Protocolos Y Servicios De Red
Clase 03   Protocolos Y Servicios De RedClase 03   Protocolos Y Servicios De Red
Clase 03 Protocolos Y Servicios De Red
 
Vc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tlsVc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tls
 
ssh en centos 7
ssh en centos 7ssh en centos 7
ssh en centos 7
 
Vc4 nm73 eq#6-dsa
Vc4 nm73 eq#6-dsaVc4 nm73 eq#6-dsa
Vc4 nm73 eq#6-dsa
 
Qué es ssh
Qué es sshQué es ssh
Qué es ssh
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Exposicion del tls
Exposicion del tlsExposicion del tls
Exposicion del tls
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
 
Trabajo Final de IMS (IP Multimedia Subsystem) - Enunciados
Trabajo Final de IMS (IP Multimedia Subsystem) - EnunciadosTrabajo Final de IMS (IP Multimedia Subsystem) - Enunciados
Trabajo Final de IMS (IP Multimedia Subsystem) - Enunciados
 
[ES] Administración de servicios en GNU/Linux
[ES] Administración de servicios en GNU/Linux[ES] Administración de servicios en GNU/Linux
[ES] Administración de servicios en GNU/Linux
 

Destacado

[Skku2]20070730hd V2.5
[Skku2]20070730hd V2.5[Skku2]20070730hd V2.5
[Skku2]20070730hd V2.5bijou
 
Evidencias 1 n
Evidencias 1 nEvidencias 1 n
Evidencias 1 njhoneht660
 
Relationeel Model
Relationeel ModelRelationeel Model
Relationeel ModelErik Duval
 
Analisi della luce
Analisi della luceAnalisi della luce
Analisi della luceBonetto1
 
Word of the day
Word of the dayWord of the day
Word of the dayspmath
 
Consistency Without Ordering
Consistency Without OrderingConsistency Without Ordering
Consistency Without Orderingvchidambaram
 
How can we help endangered species
How can we help endangered speciesHow can we help endangered species
How can we help endangered speciesJessica Polo
 
Plesk 8.1 for Windows
Plesk 8.1 for WindowsPlesk 8.1 for Windows
Plesk 8.1 for Windowswebhostingguy
 
Microinvesting Concept Discussion Notes
Microinvesting Concept Discussion NotesMicroinvesting Concept Discussion Notes
Microinvesting Concept Discussion NotesPete Chatziplis
 
Curitiba, brazil
Curitiba, brazilCuritiba, brazil
Curitiba, brazilARCHOUK
 
Libreta De Calificaciones
Libreta  De  CalificacionesLibreta  De  Calificaciones
Libreta De CalificacionesMARISSA208
 
English Writing
English WritingEnglish Writing
English Writingkike
 
En espíritu y en verdad 100 por ciento escuela sabatica ilustrada (powerpoin...
En espíritu y en verdad 100 por ciento escuela sabatica  ilustrada (powerpoin...En espíritu y en verdad 100 por ciento escuela sabatica  ilustrada (powerpoin...
En espíritu y en verdad 100 por ciento escuela sabatica ilustrada (powerpoin...Pt. Nic Garza
 
Capítulo 3: Encripción
Capítulo 3: EncripciónCapítulo 3: Encripción
Capítulo 3: EncripciónRosa E Padilla
 

Destacado (20)

Power point exe
Power point exe Power point exe
Power point exe
 
[Skku2]20070730hd V2.5
[Skku2]20070730hd V2.5[Skku2]20070730hd V2.5
[Skku2]20070730hd V2.5
 
Evidencias 1 n
Evidencias 1 nEvidencias 1 n
Evidencias 1 n
 
Relationeel Model
Relationeel ModelRelationeel Model
Relationeel Model
 
Analisi della luce
Analisi della luceAnalisi della luce
Analisi della luce
 
Word of the day
Word of the dayWord of the day
Word of the day
 
Consistency Without Ordering
Consistency Without OrderingConsistency Without Ordering
Consistency Without Ordering
 
How can we help endangered species
How can we help endangered speciesHow can we help endangered species
How can we help endangered species
 
3 objetos
3 objetos3 objetos
3 objetos
 
Plesk 8.1 for Windows
Plesk 8.1 for WindowsPlesk 8.1 for Windows
Plesk 8.1 for Windows
 
Microinvesting Concept Discussion Notes
Microinvesting Concept Discussion NotesMicroinvesting Concept Discussion Notes
Microinvesting Concept Discussion Notes
 
Curitiba, brazil
Curitiba, brazilCuritiba, brazil
Curitiba, brazil
 
Media pics
Media picsMedia pics
Media pics
 
Libreta De Calificaciones
Libreta  De  CalificacionesLibreta  De  Calificaciones
Libreta De Calificaciones
 
T6 agustina
T6 agustinaT6 agustina
T6 agustina
 
grandpa
grandpagrandpa
grandpa
 
Performance appraisal
Performance appraisalPerformance appraisal
Performance appraisal
 
English Writing
English WritingEnglish Writing
English Writing
 
En espíritu y en verdad 100 por ciento escuela sabatica ilustrada (powerpoin...
En espíritu y en verdad 100 por ciento escuela sabatica  ilustrada (powerpoin...En espíritu y en verdad 100 por ciento escuela sabatica  ilustrada (powerpoin...
En espíritu y en verdad 100 por ciento escuela sabatica ilustrada (powerpoin...
 
Capítulo 3: Encripción
Capítulo 3: EncripciónCapítulo 3: Encripción
Capítulo 3: Encripción
 

Similar a Sshmarta

Pecha kuchassh windows
Pecha kuchassh windowsPecha kuchassh windows
Pecha kuchassh windowsJavier Pérez
 
VC4NM73 EQ#4-SSH
VC4NM73 EQ#4-SSHVC4NM73 EQ#4-SSH
VC4NM73 EQ#4-SSHluigiHdz
 
2.6 implementacion de ssh
2.6 implementacion de ssh2.6 implementacion de ssh
2.6 implementacion de sshJorge Lopez
 
VC4NM73 EQ4-SSH
VC4NM73 EQ4-SSHVC4NM73 EQ4-SSH
VC4NM73 EQ4-SSHluigiHdz
 
Ssh
SshSsh
SshRafa
 
SSH & SCP
SSH & SCPSSH & SCP
SSH & SCPRenhe23
 
Protocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSHProtocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSHAbner Torres
 
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2cyberleon95
 
Metodos de encriptacio via vpn´s
Metodos de encriptacio via vpn´sMetodos de encriptacio via vpn´s
Metodos de encriptacio via vpn´sAccountecServices
 
Conexión ssh y sus formas de conexión.pptx
Conexión ssh y sus formas de conexión.pptxConexión ssh y sus formas de conexión.pptx
Conexión ssh y sus formas de conexión.pptxBrandonMartinez851258
 
Metodos de encriptacion
Metodos de encriptacionMetodos de encriptacion
Metodos de encriptacionESPE
 
Metodos de encriptacion
Metodos de encriptacionMetodos de encriptacion
Metodos de encriptacionESPE
 
Presentacion Protocolos
Presentacion ProtocolosPresentacion Protocolos
Presentacion Protocolosastrologia
 
GESTIÓN DE ACCESO REMOTO Y MONITORIZACIÓN DE SERVIDORES
GESTIÓN DE ACCESO REMOTO Y MONITORIZACIÓN DE SERVIDORESGESTIÓN DE ACCESO REMOTO Y MONITORIZACIÓN DE SERVIDORES
GESTIÓN DE ACCESO REMOTO Y MONITORIZACIÓN DE SERVIDORESCarles Climent
 

Similar a Sshmarta (20)

Pecha kuchassh windows
Pecha kuchassh windowsPecha kuchassh windows
Pecha kuchassh windows
 
VC4NM73 EQ#4-SSH
VC4NM73 EQ#4-SSHVC4NM73 EQ#4-SSH
VC4NM73 EQ#4-SSH
 
2.6 implementacion de ssh
2.6 implementacion de ssh2.6 implementacion de ssh
2.6 implementacion de ssh
 
VC4NM73 EQ4-SSH
VC4NM73 EQ4-SSHVC4NM73 EQ4-SSH
VC4NM73 EQ4-SSH
 
Ssh
SshSsh
Ssh
 
Ssh sftp y scp
Ssh sftp y scpSsh sftp y scp
Ssh sftp y scp
 
1.1.1
1.1.11.1.1
1.1.1
 
SSH & SCP
SSH & SCPSSH & SCP
SSH & SCP
 
Protocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSHProtocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSH
 
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
 
Metodos de encriptacio via vpn´s
Metodos de encriptacio via vpn´sMetodos de encriptacio via vpn´s
Metodos de encriptacio via vpn´s
 
Conexión ssh y sus formas de conexión.pptx
Conexión ssh y sus formas de conexión.pptxConexión ssh y sus formas de conexión.pptx
Conexión ssh y sus formas de conexión.pptx
 
Ssh
SshSsh
Ssh
 
Práctica 15
Práctica 15Práctica 15
Práctica 15
 
Metodos de encriptacion
Metodos de encriptacionMetodos de encriptacion
Metodos de encriptacion
 
Metodos de encriptacion
Metodos de encriptacionMetodos de encriptacion
Metodos de encriptacion
 
Presentacion Protocolos
Presentacion ProtocolosPresentacion Protocolos
Presentacion Protocolos
 
Servidor ssh oscar cortez
Servidor ssh oscar cortezServidor ssh oscar cortez
Servidor ssh oscar cortez
 
GESTIÓN DE ACCESO REMOTO Y MONITORIZACIÓN DE SERVIDORES
GESTIÓN DE ACCESO REMOTO Y MONITORIZACIÓN DE SERVIDORESGESTIÓN DE ACCESO REMOTO Y MONITORIZACIÓN DE SERVIDORES
GESTIÓN DE ACCESO REMOTO Y MONITORIZACIÓN DE SERVIDORES
 
Trabajo de 2 previo en sistemas operativos en red
Trabajo de 2 previo en sistemas operativos en redTrabajo de 2 previo en sistemas operativos en red
Trabajo de 2 previo en sistemas operativos en red
 

Más de gh02

Power gui 3.5_userguide. Powershell for windows
Power gui 3.5_userguide. Powershell for windowsPower gui 3.5_userguide. Powershell for windows
Power gui 3.5_userguide. Powershell for windowsgh02
 
Apache.http ftp-smtp
Apache.http ftp-smtpApache.http ftp-smtp
Apache.http ftp-smtpgh02
 
Apache.d4 admin web
Apache.d4 admin webApache.d4 admin web
Apache.d4 admin webgh02
 
Seguridad vo ip
Seguridad vo ipSeguridad vo ip
Seguridad vo ipgh02
 
Penetration testing
Penetration testingPenetration testing
Penetration testinggh02
 
Nmap.potosim
Nmap.potosimNmap.potosim
Nmap.potosimgh02
 
Intrusion detectionsystems
Intrusion detectionsystemsIntrusion detectionsystems
Intrusion detectionsystemsgh02
 
Wireshark.ethereal
Wireshark.etherealWireshark.ethereal
Wireshark.etherealgh02
 
IDS Network security - Bouvry
IDS Network security - BouvryIDS Network security - Bouvry
IDS Network security - Bouvrygh02
 
Ssh
SshSsh
Sshgh02
 
Resumen iptables- 10 comandos mas usados de iptables
Resumen iptables- 10 comandos mas usados de iptablesResumen iptables- 10 comandos mas usados de iptables
Resumen iptables- 10 comandos mas usados de iptablesgh02
 

Más de gh02 (11)

Power gui 3.5_userguide. Powershell for windows
Power gui 3.5_userguide. Powershell for windowsPower gui 3.5_userguide. Powershell for windows
Power gui 3.5_userguide. Powershell for windows
 
Apache.http ftp-smtp
Apache.http ftp-smtpApache.http ftp-smtp
Apache.http ftp-smtp
 
Apache.d4 admin web
Apache.d4 admin webApache.d4 admin web
Apache.d4 admin web
 
Seguridad vo ip
Seguridad vo ipSeguridad vo ip
Seguridad vo ip
 
Penetration testing
Penetration testingPenetration testing
Penetration testing
 
Nmap.potosim
Nmap.potosimNmap.potosim
Nmap.potosim
 
Intrusion detectionsystems
Intrusion detectionsystemsIntrusion detectionsystems
Intrusion detectionsystems
 
Wireshark.ethereal
Wireshark.etherealWireshark.ethereal
Wireshark.ethereal
 
IDS Network security - Bouvry
IDS Network security - BouvryIDS Network security - Bouvry
IDS Network security - Bouvry
 
Ssh
SshSsh
Ssh
 
Resumen iptables- 10 comandos mas usados de iptables
Resumen iptables- 10 comandos mas usados de iptablesResumen iptables- 10 comandos mas usados de iptables
Resumen iptables- 10 comandos mas usados de iptables
 

Sshmarta

  • 1. PROTOCOLO SSH MARTA BENÍTEZ GONZÁLEZ JOSÉ GUTIÉRREZ BENÍTEZ
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9. Secuencia de eventos de una conexión SSH EJEMPL0 1 EJEMPL0 2 [root@localhost ksh]# ssh a2554@pracgsi.ulpgc.es a2554@pracgsi.ulpgc.es's password: Last login: Fri May 7 20:39:08 2004 from 39.red-80-37-155.pooles.rima-tde.net [a2554@ftp0 a2554]$ ls Acampada mbox public_html
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16. Archivos de configuración de OpenSSH (III) [a2554@ftp0 a2554]$ cd /etc/ssh [a2554@ftp0 ssh]$ ls moduli ssh_host_dsa_key ssh_host_rsa_key.pub ssh_authorized_keys ssh_host_dsa_key.pub ssh_known_hosts ssh_authorized_keys2 ssh_host_key ssh_known_hosts2 ssh_config ssh_host_key.pub sshd_config ssh_host_rsa_key
  • 17.
  • 18. Archivos de configuración de OpenSSH (V) [a2554@ftp0 a2554]$ [root@localhost root]# cd .ssh [root@localhost .ssh]# ls known_hosts [root@localhost .ssh]# vi known_hosts 192.168.200.100 ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAIEAy3NfQ2Xy7aoTG/bZ0Jt5I5oqUf2ivaXMJpIKQGtmEp+XKc8FbhFBkrNK4dGY/WYoFsf8cjkXlVAy3xvLDVH0j0NQlSmNeEicP4e2ZHb2V0cGjztro4beSH5fJsahKYkb/aHW7nu84AMvgOCqlhLe5yOo8MC8JzYeM6nKSbdYEws=pracgsi.ulpgc.es,193.145.141.36 ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAIEA02iPpdqam5aSYKX37KrAOYT/RY+Ze1iRwI/8gYV+5obPgE7KVG3D+criLJcENU0Ywyg7WDuZrMjJLzekwDE37lR33IeaHQwvFwKOfzPXg0vOYJ/nXE9vX7aRIPXYus3pDWFeHr8Xg+gKvb689RtJIhXfOUZOL6BLCNRp0qwWtV0=~ ~ [root@localhost .ssh]#
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31.
  • 32.
  • 33. FIN