Conectar A Un Equipo Remoto en Modo Terminal

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 10

(conectar a un equipo remoto en modo terminal)

Necesidad:
• Los servidores suelen estar instalados en armarios específicos de difícil
acceso (actualmente en la nube) y sin monitor ni teclado
• Los servidores únicamente deberían tener instalado el sistema
operativo junto con el servicio al que se destinan (web, dhcp, dns, ftp,
…). No deberían tener instalado entorno gráfico, ya que consumiría
muchos recursos.

Antecedentes:
Telnet -conexión remota no cifrada (desde los inicios de internet, 1970)
1) SSH cifra la conexión entre el cliente y el servidor(canal seguro)
2) Utiliza el puerto 22 por defecto
3) Los usuarios se puedan autenticar de múltiples formas:
a) usando contraseñas,
b) por medio de una infraestructura de clave pública (PKI)
c) otros métodos como Kerberos.
Aplicaciones clientes:
• ssh en modo comando (ya instalada en sistemas linux) ofrece una serie
de características adicionales como son el intercambio seguro de
ficheros (copia de ficheros con cps) y la creación de túneles seguros
(que permiten utilizar el protocolo SSH para transportar de
forma segura otros protocolos diferentes)
• Putty – para windows

Aplicación servidora:

openSSH
• SSH-1: obsoleta y no se recomienda su uso.

• SSH-2 :versión más segura del protocolo y actualmente se encuentra en


vigor. Utiliza dos claves que dependen del algoritmo de cifrado
utilizado ( RSA, DSA, ECDSA y ED25519).
• Contraseñas: el usuario se autentica utilizando el nombre de usuario y la
contraseña de su cuenta en el servidor.
• Claves asimétricas: el usuario se autentica utilizando un par de claves,

clave pública y clave privada (el usuario debe tener instalada su clave
pública en el servidor)
El proceso consiste en que el servidor le envía al cliente un "desafío" cifrado con la clave pública del usuario.
Ahora el usuario descifra este mensaje y se lo vuelve a enviar al servidor cifrándolo con su clave privada.
Utilizando de nuevo la clave pública del usuario el servidor descifra este último mensaje y lo compara con el
enviado al principio del proceso. Si coinciden, el usuario se habrá autenticado correctamente.

• Interactivo por teclado: el servidor solicita al cliente que introduzca por


teclado una serie de datos en respuesta a las solicitudes ofrecidas. Este
método sirve para la utilización de claves de uso único.
• GSSAPP: permite el uso de mecanismos extemos de autenticación, como
los basados en Kerberos.
1.- El cliente abre una conexión TCP en el puerto 22 del servidor.
2.- El cliente y el servidor se ponen de acuerdo con la versión del protocolo a utilizar.
3.- El servidor envía su clave pública al cliente.
En este momento el cliente compara la clave pública del servidor con la lista de claves públicas que almacena de forma local para comprobar que
es auténtica. Si es la primera vez que se conecta con este servidor, el cliente no dispone aún de dicha clave, y solicitará al usuario que confirme que
desea establecer la conexión de todos modos

4.- El cliente genera una clave aleatoria llamada clave de sesión, y se la envía al servidor
junto con el algoritmo utilizado en un mensaje que cifra con la clave pública de servidor.
5.- El servidor descifra este mensaje utilizando su clave privada.
6.- A partir de este momento el resto de la sesión se cifrará utilizando la clave generada de
forma aleatoria y utilizando el algoritmo de cifrado simétrico seleccionado.
7.- Autenticación del usuario (por cualquiera de los métodos)
8.- Comienza la sesión.
Necesidad: antiguamente los protocolos de internet no utilizaban cifrado.
Por motivos de seguridad los antiguos protocolos se han empezado a cifrar
utilizando SSL (ftp -> ftps, http -> https)
Pero además, si tenemos que utilizar un protocolo no seguro en una red,
podemos utilizar SSH para crear un canal de comunicaciones seguro
(túneles seguros)entre la máquina cliente y el servidor, y hacer que el
protocolo utilice este canal para el intercambio de datos.
A esta técnica se le llama túnel SSH o también reenvío de puertos
(portforwarding)
Funcionamiento del portforwarding
La técnica se basa en indicarle a un protocolo P que utilice un puerto local,
puerto de origen, que de antemano nos ha proporcionado el servicio SSH
para comunicarse con el servidor. Por otro lado, el servidor proporciona en
el otro extremo la salida de este canal al puerto de destino deseado. Toda
la información que viaje por este canal irá cifrada de extremo a extremo.
Esta técnica es muy útil para:
• Utilizar FTP (se llama SFTP y no confundirlo con ftps)
• Usar Telnet, POP3,… de manera segura.
• Acceder a servicios TCP internos de una LAN con direcciones IP
privadas desde una máquina remota.
• Atravesar cortafuegos que sólo permitan el tráfico SSH.
• Acceder a los sistemas de ventanas a través de redes no seguras y
ejecutar de forma remota aplicaciones con interfaces de
usuario gráficas (reenvío de X11 para la ejecución de aplicaciones
gráficas de modo remoto).
• Reenvío de HTTP, para conectar de forma segura con un servidor web
interno de una organización.
• Evitar los “portales cautivos” que utilizan algunos hoteles para la
conexión a internet.

También podría gustarte