Servicios de Acceso Remoto II: SSH
21 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Qué configuración se debe realizar en un servidor de SSH para permitir solo conexiones del grupo 'administración'?

  • Permitir acceso a todos los usuarios con contraseña.
  • Permitir acceso solo a usuarios del grupo 'administración'. (correct)
  • Permitir acceso a usuarios locales solamente.
  • Denegar acceso a todos menos a usuarios de 'administración'. (correct)
  • ¿Cómo se configura un servidor de SSH para escuchar únicamente en una interfaz de red pública?

  • Deshabilitar el acceso a todas las interfaces de red.
  • Asignar dirección IP privada para las conexiones de SSH.
  • Permitir conexiones tanto de redes públicas como privadas.
  • Configurar el puerto de SSH en 22 sólo para la IP pública. (correct)
  • Para permitir el reenvío de conexiones X11 en un cliente SSH, ¿qué configuración es necesaria en el servidor?

  • Permitir solo conexiones locales.
  • Desactivar el reenvío de puertos.
  • Activar el reenvío de conexiones X11. (correct)
  • Establecer restricciones en las direcciones IP permitidas.
  • ¿Cuál es el comando utilizado para crear un canal seguro entre un ordenador y un servidor en el puerto 13, a través de SSH?

    <p>ssh -L 13:localhost:13 <a href="mailto:[email protected]">[email protected]</a></p> Signup and view all the answers

    ¿Qué archivos de configuración son necesarios para que un cliente SSH acceda a un servidor utilizando un par de claves pública/privada?

    <p>id_rsa y authorized_keys.</p> Signup and view all the answers

    ¿Qué opción permite la autenticación mediante contraseña?

    <p>PasswordAuthentication</p> Signup and view all the answers

    ¿Cuál es el valor por defecto para el tiempo de gracia de inicio de sesión?

    <p>120 segundos</p> Signup and view all the answers

    ¿Qué opción permite el acceso del usuario root mediante SSH?

    <p>PermitRootLogin</p> Signup and view all the answers

    ¿Cuál es el número máximo de intentos de autenticación permitidos por conexión?

    <p>6</p> Signup and view all the answers

    ¿Qué significa la opción IgnoreUserKnowHosts?

    <p>Deniega el uso del fichero ~/.ssh/know_hosts.</p> Signup and view all the answers

    ¿Cuántas conexiones simultáneas en estado de autenticación están permitidas por defecto?

    <p>10</p> Signup and view all the answers

    ¿Qué opción deniega el uso de los ficheros .rhosts y .shosts en el acceso remoto?

    <p>IgnoreRhosts</p> Signup and view all the answers

    ¿Cuál es la descripción de la opción HostKey?

    <p>Especifica el fichero que contiene la clave privada del servidor.</p> Signup and view all the answers

    ¿Cuál es la principal función del protocolo SSH?

    <p>Cifrar datos para proteger contraseñas e información.</p> Signup and view all the answers

    ¿Qué permite hacer SSH respecto a otros protocolos inseguros?

    <p>Asegurar protocolos inseguros a través de reenvío por puerto.</p> Signup and view all the answers

    ¿Cuál de las siguientes afirmaciones sobre la autenticación en SSH es cierta?

    <p>El cliente verifica que se conecta al mismo servidor en posteriores sesiones.</p> Signup and view all the answers

    ¿Qué tipo de datos se transfieren en una conexión SSH?

    <p>Datos cifrados, para garantizar la seguridad.</p> Signup and view all the answers

    ¿Qué ventaja ofrece el uso de X11 con SSH?

    <p>Proporciona una interfaz gráfica segura para las aplicaciones.</p> Signup and view all the answers

    ¿Cuál de las siguientes aplicaciones SSH reemplaza generalmente?

    <p>Telnet.</p> Signup and view all the answers

    El uso de un servidor SSH permite:

    <p>Protección de datos mediante cifrado durante la comunicación.</p> Signup and view all the answers

    ¿Qué datos puede el cliente enviar al servidor a través de SSH?

    <p>Nombre de usuario y contraseña en formato cifrado.</p> Signup and view all the answers

    Study Notes

    Servicios de Acceso Remoto II: SSH

    • SSH es un protocolo que permite conexiones seguras entre dos ordenadores.
    • SSH cifra las comunicaciones, lo que hace imposible interceptar las contraseñas u otra información.
    • SSH está diseñado para reemplazar los métodos de acceso remoto como rlogin o telnet, y programas de transferencia de archivos como rcp o ftp, que no cifran las comunicaciones.
    • SSH proporciona varias protecciones:
      • Verificación del Servidor: El cliente puede verificar la identidad del servidor en futuras conexiones.
      • Autenticación Cifrada: El cliente envía su información de autenticación, como nombre de usuario y contraseña, cifrada al servidor.
      • Encriptación de Datos: Todos los datos transmitidos durante la conexión están encriptados, dificultando la interceptación.
      • Acceso X11 Seguro: SSH permite ejecutar aplicaciones gráficas con X11 de forma segura a través de la red.
      • Aseguramiento de Protocolos Inseguros: Mediante el reenvío de puertos, SSH puede convertir en seguros protocolos como POP3.

    Configuración del Servidor SSH

    • Se puede configurar para permitir la versión 2 y 1 del protocolo, en ese orden.
    • Se puede restringir el acceso a usuarios específicos, como los del grupo "administración", denegando el acceso a otros.
    • Se puede especificar la interfaz de red a la que escucha el servidor, por ejemplo, la IP pública.
    • Se puede configurar SSH para permitir el reenvío de conexiones X11.

    Configuración del Cliente SSH

    • Se puede configurar para reenviar conexiones X11, lo que permite ejecutar aplicaciones gráficas en el servidor de forma remota.

    Reenvío de Puertos

    • SSH permite reenviar puertos, conectándose a un servicio en el servidor a través de un canal seguro.
    • Para configurar el reenvío de puertos, es necesario especificar las configuraciones tanto del cliente como del servidor.

    Autenticación con Pares de Claves Públicas/Privadas

    • SSH permite la autenticación mediante pares de claves públicas/privadas, lo que reemplaza la necesidad de contraseñas.
    • Para configurar la autenticación con claves, es necesario generar las claves tanto en el cliente como en el servidor, y configurar los archivos respectivos.

    Acceso a Servicios No Seguros a través de SSH

    • Se puede usar SSH para acceder a servicios no seguros, como por ejemplo, un servicio que se ejecuta en el puerto 13 TCP de un servidor.
    • Se necesita el comando apropiado para crear un canal seguro entre el cliente y el servidor, utilizando el reenvío de puertos.

    Opciones de Configuración del Servidor SSH

    • HostbasedAuthentication: Permite la autenticación basada en claves públicas de usuarios de los ordenadores especificados en rhosts o /etc/hosts.equiv.
    • HostKey: Define el archivo que contiene la clave privada del servidor.
    • IgnoreRhosts: Deshabilita el uso de los archivos rhosts y shosts para el acceso remoto.
    • IgnoreUserKnowHosts: Deshabilita el uso del archivo ~/.ssh/know_hosts para encontrar ordenadores conocidos.
    • LoginGraceTime: Especifica el tiempo en segundos antes de que se cierre la sesión de autenticación.
    • LogLevel: Define el nivel de información que se escribe en los registros.
    • MaxAuthTries: Especifica el número máximo de intentos de autenticación por conexión.
    • MaxStartups: Especifica el número máximo de conexiones simultáneas en estado de autenticación.
    • PasswordAuthentication: Permite la autenticación mediante contraseña.
    • PermitEmptyPasswords: Permite el acceso a usuarios sin contraseña.
    • PermitRootLogin: Permite el acceso de root mediante SSH.
    • PermitUserEnvironment: Especifica si las variables de entorno del usuario serán procesadas por SSH.

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Related Documents

    Description

    Este cuestionario explora el protocolo SSH, que proporciona un acceso remoto seguro entre ordenadores. Se examinan sus características, como la encriptación de datos, la autenticación cifrada y la verificación del servidor. Aprenderás cómo SSH mejora la seguridad en comparación con métodos antiguos como rlogin y telnet.

    More Like This

    Secure Shell Protocol (SSH) Quiz
    5 questions
    Protocolo Secure Shell (SSH)
    10 questions
    Introducción a SSH (Secure Shell)
    9 questions
    Use Quizgecko on...
    Browser
    Browser