Buscar

Prévia do material em texto

SSH (Secure Shell) 
 
 
1. Exercício: Peça aos alunos que pesquisem e descrevam os recursos de 
segurança oferecidos pelo protocolo SSH (Secure Shell). Eles podem seguir 
as etapas abaixo:
Liste e explique os recursos de segurança do SSH, como autenticação 
baseada em chave pública, criptografia de dados em trânsito e proteção 
contra ataques de replay.
Descreva como cada recurso contribui para tornar as conexões SSH seguras 
e protegidas contra ataques de interceptação e manipulação.
Discuta casos de uso específicos em que o SSH seria preferível a outros 
métodos de acesso remoto, como telnet ou FTP, devido aos seus recursos de 
segurança.
Resposta:
Os alunos podem criar uma apresentação ou documento que detalhe os 
recursos de segurança do SSH, suas funcionalidades e casos de uso 
recomendados. Eles também podem fornecer exemplos de implementação 
do SSH em ambientes reais e discutir os benefícios de segurança que ele 
oferece em comparação com outros protocolos de acesso remoto.
1. Exercício: Peça aos alunos que configurem e testem uma conexão SSH entre 
dois computadores em uma rede local. Eles podem seguir as etapas abaixo:
Instale e configure um servidor SSH em um computador e um cliente SSH 
em outro.
Gere um par de chaves pública/privada no cliente SSH e compartilhe a chave 
pública com o servidor SSH.
Configure o servidor SSH para aceitar autenticação baseada em chave 
pública e desativar a autenticação baseada em senha.
Teste a conexão SSH entre os dois computadores para garantir que a 
autenticação baseada em chave pública esteja funcionando corretamente.
Explore e experimente outros recursos de segurança do SSH, como túneis 
SSH e redirecionamento de portas.
Resposta:
af://n3107
	 SSH (Secure Shell)

Mais conteúdos dessa disciplina