REPUBLICA BOLIVARIANA DEVENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACION
INSTITUTO UNIVERSITARIO DE TECNOLOGIA DEL...
TELNET:
• Telnet viene de Telecommunication NETwork.
• Un servidor telnet permite a los usuarios acceder a un ordenador
hu...
Cliente TELNET
• El cliente de telnet emula diferentes tipos de terminales, permitiendo
acceder a:
• UNIX/Linux.
• MS WIND...
DESVENTAJAS DE
TELNET:
• Mayor problema: la seguridad
• Telnet, por defecto, no cifra ninguno de los datos enviados sobre ...
USO Cliente TELNET
Ejemplo en un terminal, GNU/Linux:
USO Cliente TELNET
Ejemplo en un terminal, GNU/Linux:
USO Cliente TELNET
Ejemplo en un terminal, GNU/Linux:
USO Cliente TELNET
Ejemplo en un terminal, GNU/Linux:
SSH™:
• SSH™ trabaja de forma similar a como se hace con Telnet.
• Es un protocolo que facilita las comunicaciones seguras...
SEGURIDAD EN SSH:
SSH trabaja de forma similar a como se hace con telnet.
La diferencia principal es que SSH usa técnicas ...
SECUENCIA DE
CONEXIÓN EN SSH:
La siguiente serie de eventos le ayudan a proteger la integridad de la
comunicación SSH entr...
USO SSH:
El SSH se ejecuta como sigue:
• ssh [(nombre del usuario@)hostname o (dirección IP de la máquina a
visitar)] [com...
USO SSH:
Ejemplo en un terminal,
GNU/Linux:
USO SSH:
Ejemplo en un terminal,
GNU/Linux:
USO SSH:
Ejemplo en un terminal,
GNU/Linux:
USO SSH:
Ejemplo en un terminal,
GNU/Linux:
Gracias
Próxima SlideShare
Cargando en…5
×

Ssh telnet

1.617 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
1.617
En SlideShare
0
De insertados
0
Número de insertados
169
Acciones
Compartido
0
Descargas
44
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Ssh telnet

  1. 1. REPUBLICA BOLIVARIANA DEVENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACION INSTITUTO UNIVERSITARIO DE TECNOLOGIA DEL OESTE "MARISCAL SUCRE" TELNET Y SSHTELNET Y SSH Katiuska Rosales Jesús Medina José Oscar Osorio
  2. 2. TELNET: • Telnet viene de Telecommunication NETwork. • Un servidor telnet permite a los usuarios acceder a un ordenador huésped para realizar tareas como si estuviera trabajando directamente en ese ordenador. • Pertenece a la familia de protocolos de Internet. • Sigue un modelo cliente/servidor. • El puerto TCP que utiliza el protocolo telnet es el 23. • Telnet es un protocolo del nivel aplicación y va sobre TCP/IP.
  3. 3. Cliente TELNET • El cliente de telnet emula diferentes tipos de terminales, permitiendo acceder a: • UNIX/Linux. • MS WINDOWS. • Grandes sistemas IBM. • El cliente se ejecuta como sigue: telnet [(nombre del computador ”HOST”) o (dirección IP de la máquina a visitar)] [puerto] • Donde si no se especifica ningún puerto se toma por defecto el 23.
  4. 4. DESVENTAJAS DE TELNET: • Mayor problema: la seguridad • Telnet, por defecto, no cifra ninguno de los datos enviados sobre la conexión (contraseñas inclusive). Todo viaja por la red como texto plano sin cifrar. • Cualquiera que espíe el tráfico de la red mediante un sniffer, puede obtener los nombres de usuario y contraseñas, y así acceder él también a las máquinas. • SOLUCIÓN: Protocolo SSH (versión cifrada de Telnet). Permite cifrar toda la comunicación del protocolo entre el cliente y el servidor, durante el establecimiento de sesión.
  5. 5. USO Cliente TELNET Ejemplo en un terminal, GNU/Linux:
  6. 6. USO Cliente TELNET Ejemplo en un terminal, GNU/Linux:
  7. 7. USO Cliente TELNET Ejemplo en un terminal, GNU/Linux:
  8. 8. USO Cliente TELNET Ejemplo en un terminal, GNU/Linux:
  9. 9. SSH™: • SSH™ trabaja de forma similar a como se hace con Telnet. • Es un protocolo que facilita las comunicaciones seguras entre dos sistemas usando una arquitectura cliente/servidor y que permite a los usuarios conectarse a un host remotamente. • Encripta la sesión de conexión, haciendo imposible que alguien pueda obtener contraseñas no encriptadas. • está diseñado para reemplazar los métodos más viejos y menos seguros para registrarse remotamente en otro sistema a través de la shell de comando, tales como telnet o rsh, ya que estas aplicaciones antiguas no encriptan contraseñas entre el cliente y el servidor. El uso de métodos seguros para registrarse remotamente a otros sistemas reduce los riesgos de seguridad tanto para el sistema cliente como para el sistema remoto. • El puerto TCP que utiliza el protocolo SSH es el 22.
  10. 10. SEGURIDAD EN SSH: SSH trabaja de forma similar a como se hace con telnet. La diferencia principal es que SSH usa técnicas de cifrado que hacen que la información que viaja por el medio de comunicación vaya de manera no legible y ninguna tercera persona pueda descubrir el usuario y contraseña de la conexión ni lo que se escribe durante toda la sesión.
  11. 11. SECUENCIA DE CONEXIÓN EN SSH: La siguiente serie de eventos le ayudan a proteger la integridad de la comunicación SSH entre dos host: 1. Se lleva a cabo un 'handshake' (apretón de manos) encriptado para que el cliente pueda verificar que se está comunicando con el servidor correcto. 2. La capa de transporte de la conexión entre el cliente y la máquina remota es encriptada mediante un código simétrico. 3. El cliente se autentica ante el servidor. 4. El cliente remoto interactúa con la máquina remota sobre la conexión encriptada.
  12. 12. USO SSH: El SSH se ejecuta como sigue: • ssh [(nombre del usuario@)hostname o (dirección IP de la máquina a visitar)] [comando] • Después pedirá la contraseña del usuario, una vez dada será así realizada la conexión.
  13. 13. USO SSH: Ejemplo en un terminal, GNU/Linux:
  14. 14. USO SSH: Ejemplo en un terminal, GNU/Linux:
  15. 15. USO SSH: Ejemplo en un terminal, GNU/Linux:
  16. 16. USO SSH: Ejemplo en un terminal, GNU/Linux:
  17. 17. Gracias

×