Prévia do material em texto
SSH (Secure Shell) 1. Exercício: Peça aos alunos que pesquisem e descrevam os recursos de segurança oferecidos pelo protocolo SSH (Secure Shell). Eles podem seguir as etapas abaixo: Liste e explique os recursos de segurança do SSH, como autenticação baseada em chave pública, criptografia de dados em trânsito e proteção contra ataques de replay. Descreva como cada recurso contribui para tornar as conexões SSH seguras e protegidas contra ataques de interceptação e manipulação. Discuta casos de uso específicos em que o SSH seria preferível a outros métodos de acesso remoto, como telnet ou FTP, devido aos seus recursos de segurança. Resposta: Os alunos podem criar uma apresentação ou documento que detalhe os recursos de segurança do SSH, suas funcionalidades e casos de uso recomendados. Eles também podem fornecer exemplos de implementação do SSH em ambientes reais e discutir os benefícios de segurança que ele oferece em comparação com outros protocolos de acesso remoto. 1. Exercício: Peça aos alunos que configurem e testem uma conexão SSH entre dois computadores em uma rede local. Eles podem seguir as etapas abaixo: Instale e configure um servidor SSH em um computador e um cliente SSH em outro. Gere um par de chaves pública/privada no cliente SSH e compartilhe a chave pública com o servidor SSH. Configure o servidor SSH para aceitar autenticação baseada em chave pública e desativar a autenticação baseada em senha. Teste a conexão SSH entre os dois computadores para garantir que a autenticação baseada em chave pública esteja funcionando corretamente. Explore e experimente outros recursos de segurança do SSH, como túneis SSH e redirecionamento de portas. Resposta: af://n3107 SSH (Secure Shell)