1 / 13

SSH ( Secure Shell)

SSH ( Secure Shell). Gerencia de Redes Redes de Computadores II. *baseado no material da disciplina de gerencia de redes – IFET / Campus Cachoeiro e Tópicos em Engenharia de Computação B – Puc Minas / Prof. Eduardo Zagari. SSH.

katy
Download Presentation

SSH ( Secure Shell)

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. SSH (Secure Shell) Gerencia de Redes Redes de Computadores II *baseado no material da disciplina de gerencia de redes – IFET / Campus Cachoeiro e Tópicos em Engenharia de Computação B – Puc Minas / Prof. Eduardo Zagari

  2. SSH • SSH(Secure Shell) é um padrão para comunicação e acesso remoto a máquinas Linux de forma segura, ou seja, utilizando criptografia. • Ele permite administrar máquinas remotamente, executando inclusive aplicativos gráficos e permite transferir arquivos de várias formas diferentes.

  3. Criado pela empresa SSH Communications Security em 1995, com implementação livre (OpenSSH) Plataforma POSIX (Unix, Linux, etc) http://www.ssh.fi SSH

  4. Arquitetura cliente e servidor - TCP/IP Autenticação segura Transferência segura de arquivos Encapsula outros protocolos SSH

  5. Acessotipo terminal - via linha de comando SSH

  6. A troca de mensagens é criptografada (supre o telnet) Chavepública e privada (assimétricas) Texto cifrado SSH Chave Texto em claro Criptograma Algoritmo Texto original

  7. SSH http://www.interpeak.com

  8. Proteção contra IP spoofing (quando um computador se finge de outro) Proteção contra DNS spoofing (ataque de sobreposição de servidores DNS), usandochavepública Troca de chavesusandoalgorítmo RSA (atualizadas de tempo em tempo) SSH

  9. Encapsulamento de outros protocolos SSH http://sial.org/howto/openssh/forward/reverse-ssh-tunnel.png

  10. SSH • O SSH é dividido em dois módulos. • sshdé o módulo servidor • sshé o módulo cliente • A configuração do servidor, independentemente da distribuição usada, vai no arquivo "/etc/ssh/sshd_config", enquanto a configuração do cliente vai no "/etc/ssh/ssh_config".

  11. Configuração • Para se logar em um servidor SSH, utilizar o comando • sship_servidor

  12. Configuração • Para se logar como um usuário específico ao invés do usuário padrão use o comando: sshusuário@servidor ou então ssh-l usuário servidor ssh -l usuário –p porta servidor  caso conectar em porta diferente da padrão (tcp/22)

More Related