Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Download
Standard view
Full view
of .
Save to My Library
Look up keyword
Like this
4Activity
0 of .
Results for:
No results containing your search query
P. 1
IMPLEMENTACIÓN MÉTODOS DE AUTENTICACIÓN EN SSH_JOHANA CANO HERNÁNDEZ_38110

IMPLEMENTACIÓN MÉTODOS DE AUTENTICACIÓN EN SSH_JOHANA CANO HERNÁNDEZ_38110

Ratings: (0)|Views: 2,070|Likes:
Published by gotita55

More info:

Published by: gotita55 on May 20, 2011
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

01/25/2014

pdf

text

original

 
INTRODUCCIÓN1.Conceptos previos2.Implementación método de autenticación con llaves públicas en SSHCONCLUSIONES
 
En la actualidad existen múltiples protocolos y aplicaciones que nos permitenadministrar equipos remotamente, esto es muy importante y necesario ya quepodemos ahorrar tiempo y distancia dando soporte y solucionando posiblesproblemas que se estén presentando en los ordenadores que se puedan encontrar anuestro cargo como Administradores de Red.Para este caso vamos a implementar la aplicación y el protocolo
SSH (Security Shellintérprete de órdenes segura)
, explicando los diferentes métodos de autenticacióncon los cuales podemos establecer una sesión en un equipo estando remotamente.SSH dispone de varios métodos para verificar la identidad de un usuario remoto, unode ellos es el uso de
contraseñas de usuarios
, pero otro de los métodos se basa enla
autenticación RSA
, en donde se dispone de un juego de
llaves privada/pública
 que garantiza la identidad de un usuario intentando conectarse al equipo remoto.

Activity (4)

You've already reviewed this. Edit your review.
1 thousand reads
1 hundred reads
abadon84 liked this

You're Reading a Free Preview

Download
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->