La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Protocolos de conexión remota

Presentaciones similares


Presentación del tema: "Protocolos de conexión remota"— Transcripción de la presentación:

1 Protocolos de conexión remota
Telnet y SSH Protocolos de conexión remota

2 Telnet Telecommunication network o Telnet (Telecomunicaciones de redes) es el nombre del protocolo de red que se utiliza para configurar un switch o router remotamente como si estuviéramos sentados delante de el. Conexión Telnet Cliente Telnet Servidor Telnet LAN

3 Telnet Función de Telnet
Es una herramienta útil para configurar y reparar daños a distancia sin necesidad de estar físicamente en el mismo sitio que el switch Función Conexión Telnet

4 Telnet Inicio de sesión Telnet
Para iniciar una sesión en un interprete de comandos de un PC puede utilizar el comando telnet seguido de la dirección IP o el nombre del switch del que desea ingresar. Una vez conectado podrá ingresar el nombre de usuario y contraseña para iniciar sesión Interprete de comandos Cliente Telnet Comando Telnet LAN Switch Remoto Direccion IP x.x.x.x Servidor Telnet

5 Telnet Problemas de seguridad
La información no será protegida ni cifrada y podría ser vista por los demás computadores por donde se trasmite la información Falla en la seguridad Información LAN Cliente Telnet Servidor Telnet Captura información Usuario ilegal

6 SSH Secure Shell o SSH es un programa que permite la conexión y ejecución de comandos en switch remotos de forma segura. Los problemas de telnet son solucionados por SSH es cual es como una versión de telnet cifrada. Texto cifrado Información AVCNEODMEOTOE DNNLLAMOEMAOI 12#4KL/&LOP?;”!Jl LK12%$#)=?¡+]}:_li Telnet Texto plano SSH Texto cifrado

7 SSH SSH proporciona 1 Verificación de la identidad del servidor a partir de la primera conexión 2 Transmisión de toda la información cifrada con encriptación fuerte 3 Dificultad para descifrar la información por los usuarios no autorizados 4 Posibilidad de reenviar aplicaciones inseguras

8 SSH Versiones de SSH SSH VERSION 1 SSH VERSION 2
La versión 1 de SSH hace uso de muchos algoritmos de cifrado patentados (sin embargo, algunas de estas patentes han expirado) y es vulnerable a un agujero de seguridad que potencialmente permite a un intruso insertar datos en la corriente de comunicación La versión 2 de SSH, tiene un algoritmo de intercambio de claves mejorado que no es vulnerable al agujero de seguridad al que esta expuesto la versión 1

9 SSH Pasos para la conexión SSH
Una conexión SSH se establece en tres pasos: Creación de una capa de transporte segura (TLS). Autenticación del cliente contra el servidor. Uso de la conexión establecida por los servicios del cliente. Cliente SSH Servidor SSH LAN

10 FIN


Descargar ppt "Protocolos de conexión remota"

Presentaciones similares


Anuncios Google