Aplicaciones que utilizan el protocolo SSH
Dado que el objetivo principal de SSH es permitir la ejecución remota de procesos al estilo de los programas rsh y rlogin, se pueden implementar, y de hecho se han implementado, otros programas (por ejemplo ssh y slogin) que hagan lo mismo, pero utilizando el protocolo SSH.
Los argumentos pueden ser los mismos: el nombre del servidor, “-l usuario” para especificar el nombre de usuario en el servidor, etc. Los programas también pueden estar configurados para utilizar distintos métodos de autenticación: el basado en los ficheros . rhosts y /etc/hosts . equiv funciona como en rsh/r l og i n, y el basado en contraseña funciona como en r l o g i n. Si se utiliza autenticación del sistema cliente será preciso guardar su clave privada en algún lugar de acceso restringido. Y si la autenticación de usuario está basada en su clave pública, la clave privada correspondiente se deberá guardar protegida, normalmente cifrada con una clave simétrica derivada de una contraseña o de una passphrase.
La implementación original del programa s sh, en sus distinta versiones, admite argumentos de la forma “-L p1 : adr: p2” y “-R p1 : adr: p2” para especificar redirecciones TCP del puerto local (del cliente) o remoto (del servidor) p1, respectivamente, al puerto p2 del ordenador adr.
Califica este Artículo
Categoría: Conectividad y Redes.
Deja una respuesta