Index: openssh-key-management-p2.xml =================================================================== RCS file: /var/cvsroot/gentoo/xml/htdocs/doc/es/articles/openssh-key-management-p2.xml,v retrieving revision 1.1 diff -u -r1.1 openssh-key-management-p2.xml --- openssh-key-management-p2.xml 8 Oct 2008 12:43:48 -0000 1.1 +++ openssh-key-management-p2.xml 8 Oct 2008 14:31:34 -0000 @@ -14,7 +14,7 @@ Muchos desarrolladores usan las excelencias de OpenSSH como sustituto cifrado y -seguro de los venerables comandos tenet y rsh. Una de las características que +seguro de los venerables comandos telnet y rsh. Una de las características que más intrigan de OpenSSH es la habilidad para validar usuarios usando los protocolos RSA y DSA, que se basan en un par de claves numéricas complementarias. Uno de los principales atractivos de la validación RSA y DSA es @@ -42,7 +42,7 @@

ssh-agent, incluido con la distribución de OpenSSH, es un programa especialmente diseñado para manejar las claves RSA y DSA de forma agradable y segura (vea -la Parte 1 de esta serie para una introcucción a la validación RSA y DSA.) +la Parte 1 de esta serie para una introducción a la validación RSA y DSA). ssh-agent, a diferencia de ssh, es un servicio diseñado con el único objetivo de almacenar en caché el descifrado de sus claves privadas.

@@ -78,12 +78,12 @@

Como puede ver, la salida de ssh-agent es en realidad una serie de comandos en -bash; si se ejecutan, estos comandos ajustarías un par de variables de entorno, +bash; si se ejecutan, estos comandos ajustarían un par de variables de entorno, SSH_AUTH_SOCK y SSH_AGENT_PID. Debido a la inclusión del comando export, estas variables de entorno estarán disponibles para cualquier comando adicional que se -lance posteriormente. Bien, todo pasaría si estas líneas fueran evaluadas por la -consola, pero ahora solamente se ha enviado a stdout. Para solucionarlo, podemos -llamar a ssh-agent como sigue: +lance posteriormente. Bueno, todo esto pasaría si estas líneas fueran evaluadas +por la consola, pero ahora solamente se ha enviado a stdout. Para solucionarlo, +podemos llamar a ssh-agent como sigue:

@@ -91,8 +91,8 @@
 

-Este comando le dice a bash que lance ssh-agent y evalúe su salida. Invocando -de esta forma (con comillas inclinadas, no con comillas simples normales), las +Este comando le dice a bash que lance ssh-agent y evalúe su salida. Invocando de +esta forma (con comillas inclinadas, no con comillas simples normales), las variables SSH_AGENT_PID y SSH_AUTH_SOCK serán ajustadas y exportadas por su consola, estando estas variables a disposiciñon de todos los procesos nuevos que se puedan iniciar durante su sesión. @@ -121,7 +121,7 @@ ~/.ssh/identity a la caché de ssh-agent:

-
+
 $ ssh-add ~/.ssh/identity
 Need passphrase for /home/drobbins/.ssh/identity
 Enter passphrase for /home/drobbins/.ssh/identity
@@ -283,7 +283,7 @@
 

+ssh-agent existente"/>

Felicidades, acaba de iniciar sesión y debería ser capaz de usar ssh y scp en @@ -339,7 +339,7 @@ ¿Que pasaría, pensé, sin algún intruso consiguiera averiguar mi contraseña o frase de acceso a mi sistema local? Si de alguna manera se pudiera acceder bajo mi usuario, keychain les garantizaría el acceso instantáneo a mis claves -privadas descifradas, por lo que no es obvio para ellos tener acceso a mis otras +privadas descifradas, lo que no es tan obvio para ellos tener acceso a mis otras cuentas.