Podcast
Questions and Answers
¿Qué configuración se debe realizar en un servidor de SSH para permitir solo conexiones del grupo 'administración'?
¿Qué configuración se debe realizar en un servidor de SSH para permitir solo conexiones del grupo 'administración'?
¿Cómo se configura un servidor de SSH para escuchar únicamente en una interfaz de red pública?
¿Cómo se configura un servidor de SSH para escuchar únicamente en una interfaz de red pública?
Para permitir el reenvío de conexiones X11 en un cliente SSH, ¿qué configuración es necesaria en el servidor?
Para permitir el reenvío de conexiones X11 en un cliente SSH, ¿qué configuración es necesaria en el servidor?
¿Cuál es el comando utilizado para crear un canal seguro entre un ordenador y un servidor en el puerto 13, a través de SSH?
¿Cuál es el comando utilizado para crear un canal seguro entre un ordenador y un servidor en el puerto 13, a través de SSH?
Signup and view all the answers
¿Qué archivos de configuración son necesarios para que un cliente SSH acceda a un servidor utilizando un par de claves pública/privada?
¿Qué archivos de configuración son necesarios para que un cliente SSH acceda a un servidor utilizando un par de claves pública/privada?
Signup and view all the answers
¿Qué opción permite la autenticación mediante contraseña?
¿Qué opción permite la autenticación mediante contraseña?
Signup and view all the answers
¿Cuál es el valor por defecto para el tiempo de gracia de inicio de sesión?
¿Cuál es el valor por defecto para el tiempo de gracia de inicio de sesión?
Signup and view all the answers
¿Qué opción permite el acceso del usuario root mediante SSH?
¿Qué opción permite el acceso del usuario root mediante SSH?
Signup and view all the answers
¿Cuál es el número máximo de intentos de autenticación permitidos por conexión?
¿Cuál es el número máximo de intentos de autenticación permitidos por conexión?
Signup and view all the answers
¿Qué significa la opción IgnoreUserKnowHosts?
¿Qué significa la opción IgnoreUserKnowHosts?
Signup and view all the answers
¿Cuántas conexiones simultáneas en estado de autenticación están permitidas por defecto?
¿Cuántas conexiones simultáneas en estado de autenticación están permitidas por defecto?
Signup and view all the answers
¿Qué opción deniega el uso de los ficheros .rhosts y .shosts en el acceso remoto?
¿Qué opción deniega el uso de los ficheros .rhosts y .shosts en el acceso remoto?
Signup and view all the answers
¿Cuál es la descripción de la opción HostKey?
¿Cuál es la descripción de la opción HostKey?
Signup and view all the answers
¿Cuál es la principal función del protocolo SSH?
¿Cuál es la principal función del protocolo SSH?
Signup and view all the answers
¿Qué permite hacer SSH respecto a otros protocolos inseguros?
¿Qué permite hacer SSH respecto a otros protocolos inseguros?
Signup and view all the answers
¿Cuál de las siguientes afirmaciones sobre la autenticación en SSH es cierta?
¿Cuál de las siguientes afirmaciones sobre la autenticación en SSH es cierta?
Signup and view all the answers
¿Qué tipo de datos se transfieren en una conexión SSH?
¿Qué tipo de datos se transfieren en una conexión SSH?
Signup and view all the answers
¿Qué ventaja ofrece el uso de X11 con SSH?
¿Qué ventaja ofrece el uso de X11 con SSH?
Signup and view all the answers
¿Cuál de las siguientes aplicaciones SSH reemplaza generalmente?
¿Cuál de las siguientes aplicaciones SSH reemplaza generalmente?
Signup and view all the answers
El uso de un servidor SSH permite:
El uso de un servidor SSH permite:
Signup and view all the answers
¿Qué datos puede el cliente enviar al servidor a través de SSH?
¿Qué datos puede el cliente enviar al servidor a través de SSH?
Signup and view all the answers
Study Notes
Servicios de Acceso Remoto II: SSH
- SSH es un protocolo que permite conexiones seguras entre dos ordenadores.
- SSH cifra las comunicaciones, lo que hace imposible interceptar las contraseñas u otra información.
- SSH está diseñado para reemplazar los métodos de acceso remoto como
rlogin
otelnet
, y programas de transferencia de archivos comorcp
oftp
, que no cifran las comunicaciones. - SSH proporciona varias protecciones:
- Verificación del Servidor: El cliente puede verificar la identidad del servidor en futuras conexiones.
- Autenticación Cifrada: El cliente envía su información de autenticación, como nombre de usuario y contraseña, cifrada al servidor.
- Encriptación de Datos: Todos los datos transmitidos durante la conexión están encriptados, dificultando la interceptación.
- Acceso X11 Seguro: SSH permite ejecutar aplicaciones gráficas con X11 de forma segura a través de la red.
- Aseguramiento de Protocolos Inseguros: Mediante el reenvío de puertos, SSH puede convertir en seguros protocolos como POP3.
Configuración del Servidor SSH
- Se puede configurar para permitir la versión 2 y 1 del protocolo, en ese orden.
- Se puede restringir el acceso a usuarios específicos, como los del grupo "administración", denegando el acceso a otros.
- Se puede especificar la interfaz de red a la que escucha el servidor, por ejemplo, la IP pública.
- Se puede configurar SSH para permitir el reenvío de conexiones X11.
Configuración del Cliente SSH
- Se puede configurar para reenviar conexiones X11, lo que permite ejecutar aplicaciones gráficas en el servidor de forma remota.
Reenvío de Puertos
- SSH permite reenviar puertos, conectándose a un servicio en el servidor a través de un canal seguro.
- Para configurar el reenvío de puertos, es necesario especificar las configuraciones tanto del cliente como del servidor.
Autenticación con Pares de Claves Públicas/Privadas
- SSH permite la autenticación mediante pares de claves públicas/privadas, lo que reemplaza la necesidad de contraseñas.
- Para configurar la autenticación con claves, es necesario generar las claves tanto en el cliente como en el servidor, y configurar los archivos respectivos.
Acceso a Servicios No Seguros a través de SSH
- Se puede usar SSH para acceder a servicios no seguros, como por ejemplo, un servicio que se ejecuta en el puerto 13 TCP de un servidor.
- Se necesita el comando apropiado para crear un canal seguro entre el cliente y el servidor, utilizando el reenvío de puertos.
Opciones de Configuración del Servidor SSH
-
HostbasedAuthentication: Permite la autenticación basada en claves públicas de usuarios de los ordenadores especificados en
rhosts
o/etc/hosts.equiv
. - HostKey: Define el archivo que contiene la clave privada del servidor.
-
IgnoreRhosts: Deshabilita el uso de los archivos
rhosts
yshosts
para el acceso remoto. -
IgnoreUserKnowHosts: Deshabilita el uso del archivo
~/.ssh/know_hosts
para encontrar ordenadores conocidos. - LoginGraceTime: Especifica el tiempo en segundos antes de que se cierre la sesión de autenticación.
- LogLevel: Define el nivel de información que se escribe en los registros.
- MaxAuthTries: Especifica el número máximo de intentos de autenticación por conexión.
- MaxStartups: Especifica el número máximo de conexiones simultáneas en estado de autenticación.
- PasswordAuthentication: Permite la autenticación mediante contraseña.
- PermitEmptyPasswords: Permite el acceso a usuarios sin contraseña.
- PermitRootLogin: Permite el acceso de root mediante SSH.
- PermitUserEnvironment: Especifica si las variables de entorno del usuario serán procesadas por SSH.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
Este cuestionario explora el protocolo SSH, que proporciona un acceso remoto seguro entre ordenadores. Se examinan sus características, como la encriptación de datos, la autenticación cifrada y la verificación del servidor. Aprenderás cómo SSH mejora la seguridad en comparación con métodos antiguos como rlogin y telnet.