Conectar A Un Equipo Remoto en Modo Terminal
Conectar A Un Equipo Remoto en Modo Terminal
Conectar A Un Equipo Remoto en Modo Terminal
Necesidad:
• Los servidores suelen estar instalados en armarios específicos de difícil
acceso (actualmente en la nube) y sin monitor ni teclado
• Los servidores únicamente deberían tener instalado el sistema
operativo junto con el servicio al que se destinan (web, dhcp, dns, ftp,
…). No deberían tener instalado entorno gráfico, ya que consumiría
muchos recursos.
Antecedentes:
Telnet -conexión remota no cifrada (desde los inicios de internet, 1970)
1) SSH cifra la conexión entre el cliente y el servidor(canal seguro)
2) Utiliza el puerto 22 por defecto
3) Los usuarios se puedan autenticar de múltiples formas:
a) usando contraseñas,
b) por medio de una infraestructura de clave pública (PKI)
c) otros métodos como Kerberos.
Aplicaciones clientes:
• ssh en modo comando (ya instalada en sistemas linux) ofrece una serie
de características adicionales como son el intercambio seguro de
ficheros (copia de ficheros con cps) y la creación de túneles seguros
(que permiten utilizar el protocolo SSH para transportar de
forma segura otros protocolos diferentes)
• Putty – para windows
Aplicación servidora:
openSSH
• SSH-1: obsoleta y no se recomienda su uso.
clave pública y clave privada (el usuario debe tener instalada su clave
pública en el servidor)
El proceso consiste en que el servidor le envía al cliente un "desafío" cifrado con la clave pública del usuario.
Ahora el usuario descifra este mensaje y se lo vuelve a enviar al servidor cifrándolo con su clave privada.
Utilizando de nuevo la clave pública del usuario el servidor descifra este último mensaje y lo compara con el
enviado al principio del proceso. Si coinciden, el usuario se habrá autenticado correctamente.
4.- El cliente genera una clave aleatoria llamada clave de sesión, y se la envía al servidor
junto con el algoritmo utilizado en un mensaje que cifra con la clave pública de servidor.
5.- El servidor descifra este mensaje utilizando su clave privada.
6.- A partir de este momento el resto de la sesión se cifrará utilizando la clave generada de
forma aleatoria y utilizando el algoritmo de cifrado simétrico seleccionado.
7.- Autenticación del usuario (por cualquiera de los métodos)
8.- Comienza la sesión.
Necesidad: antiguamente los protocolos de internet no utilizaban cifrado.
Por motivos de seguridad los antiguos protocolos se han empezado a cifrar
utilizando SSL (ftp -> ftps, http -> https)
Pero además, si tenemos que utilizar un protocolo no seguro en una red,
podemos utilizar SSH para crear un canal de comunicaciones seguro
(túneles seguros)entre la máquina cliente y el servidor, y hacer que el
protocolo utilice este canal para el intercambio de datos.
A esta técnica se le llama túnel SSH o también reenvío de puertos
(portforwarding)
Funcionamiento del portforwarding
La técnica se basa en indicarle a un protocolo P que utilice un puerto local,
puerto de origen, que de antemano nos ha proporcionado el servicio SSH
para comunicarse con el servidor. Por otro lado, el servidor proporciona en
el otro extremo la salida de este canal al puerto de destino deseado. Toda
la información que viaje por este canal irá cifrada de extremo a extremo.
Esta técnica es muy útil para:
• Utilizar FTP (se llama SFTP y no confundirlo con ftps)
• Usar Telnet, POP3,… de manera segura.
• Acceder a servicios TCP internos de una LAN con direcciones IP
privadas desde una máquina remota.
• Atravesar cortafuegos que sólo permitan el tráfico SSH.
• Acceder a los sistemas de ventanas a través de redes no seguras y
ejecutar de forma remota aplicaciones con interfaces de
usuario gráficas (reenvío de X11 para la ejecución de aplicaciones
gráficas de modo remoto).
• Reenvío de HTTP, para conectar de forma segura con un servidor web
interno de una organización.
• Evitar los “portales cautivos” que utilizan algunos hoteles para la
conexión a internet.