Podcast
Questions and Answers
¿Qué configuración se debe realizar en un servidor de SSH para permitir solo conexiones del grupo 'administración'?
¿Qué configuración se debe realizar en un servidor de SSH para permitir solo conexiones del grupo 'administración'?
- Permitir acceso a todos los usuarios con contraseña.
- Permitir acceso solo a usuarios del grupo 'administración'. (correct)
- Permitir acceso a usuarios locales solamente.
- Denegar acceso a todos menos a usuarios de 'administración'. (correct)
¿Cómo se configura un servidor de SSH para escuchar únicamente en una interfaz de red pública?
¿Cómo se configura un servidor de SSH para escuchar únicamente en una interfaz de red pública?
- Deshabilitar el acceso a todas las interfaces de red.
- Asignar dirección IP privada para las conexiones de SSH.
- Permitir conexiones tanto de redes públicas como privadas.
- Configurar el puerto de SSH en 22 sólo para la IP pública. (correct)
Para permitir el reenvío de conexiones X11 en un cliente SSH, ¿qué configuración es necesaria en el servidor?
Para permitir el reenvío de conexiones X11 en un cliente SSH, ¿qué configuración es necesaria en el servidor?
- Permitir solo conexiones locales.
- Desactivar el reenvío de puertos.
- Activar el reenvío de conexiones X11. (correct)
- Establecer restricciones en las direcciones IP permitidas.
¿Cuál es el comando utilizado para crear un canal seguro entre un ordenador y un servidor en el puerto 13, a través de SSH?
¿Cuál es el comando utilizado para crear un canal seguro entre un ordenador y un servidor en el puerto 13, a través de SSH?
¿Qué archivos de configuración son necesarios para que un cliente SSH acceda a un servidor utilizando un par de claves pública/privada?
¿Qué archivos de configuración son necesarios para que un cliente SSH acceda a un servidor utilizando un par de claves pública/privada?
¿Qué opción permite la autenticación mediante contraseña?
¿Qué opción permite la autenticación mediante contraseña?
¿Cuál es el valor por defecto para el tiempo de gracia de inicio de sesión?
¿Cuál es el valor por defecto para el tiempo de gracia de inicio de sesión?
¿Qué opción permite el acceso del usuario root mediante SSH?
¿Qué opción permite el acceso del usuario root mediante SSH?
¿Cuál es el número máximo de intentos de autenticación permitidos por conexión?
¿Cuál es el número máximo de intentos de autenticación permitidos por conexión?
¿Qué significa la opción IgnoreUserKnowHosts?
¿Qué significa la opción IgnoreUserKnowHosts?
¿Cuántas conexiones simultáneas en estado de autenticación están permitidas por defecto?
¿Cuántas conexiones simultáneas en estado de autenticación están permitidas por defecto?
¿Qué opción deniega el uso de los ficheros .rhosts y .shosts en el acceso remoto?
¿Qué opción deniega el uso de los ficheros .rhosts y .shosts en el acceso remoto?
¿Cuál es la descripción de la opción HostKey?
¿Cuál es la descripción de la opción HostKey?
¿Cuál es la principal función del protocolo SSH?
¿Cuál es la principal función del protocolo SSH?
¿Qué permite hacer SSH respecto a otros protocolos inseguros?
¿Qué permite hacer SSH respecto a otros protocolos inseguros?
¿Cuál de las siguientes afirmaciones sobre la autenticación en SSH es cierta?
¿Cuál de las siguientes afirmaciones sobre la autenticación en SSH es cierta?
¿Qué tipo de datos se transfieren en una conexión SSH?
¿Qué tipo de datos se transfieren en una conexión SSH?
¿Qué ventaja ofrece el uso de X11 con SSH?
¿Qué ventaja ofrece el uso de X11 con SSH?
¿Cuál de las siguientes aplicaciones SSH reemplaza generalmente?
¿Cuál de las siguientes aplicaciones SSH reemplaza generalmente?
El uso de un servidor SSH permite:
El uso de un servidor SSH permite:
¿Qué datos puede el cliente enviar al servidor a través de SSH?
¿Qué datos puede el cliente enviar al servidor a través de SSH?
Flashcards are hidden until you start studying
Study Notes
Servicios de Acceso Remoto II: SSH
- SSH es un protocolo que permite conexiones seguras entre dos ordenadores.
- SSH cifra las comunicaciones, lo que hace imposible interceptar las contraseñas u otra información.
- SSH está diseñado para reemplazar los métodos de acceso remoto como
rlogin
otelnet
, y programas de transferencia de archivos comorcp
oftp
, que no cifran las comunicaciones. - SSH proporciona varias protecciones:
- Verificación del Servidor: El cliente puede verificar la identidad del servidor en futuras conexiones.
- Autenticación Cifrada: El cliente envía su información de autenticación, como nombre de usuario y contraseña, cifrada al servidor.
- Encriptación de Datos: Todos los datos transmitidos durante la conexión están encriptados, dificultando la interceptación.
- Acceso X11 Seguro: SSH permite ejecutar aplicaciones gráficas con X11 de forma segura a través de la red.
- Aseguramiento de Protocolos Inseguros: Mediante el reenvío de puertos, SSH puede convertir en seguros protocolos como POP3.
Configuración del Servidor SSH
- Se puede configurar para permitir la versión 2 y 1 del protocolo, en ese orden.
- Se puede restringir el acceso a usuarios específicos, como los del grupo "administración", denegando el acceso a otros.
- Se puede especificar la interfaz de red a la que escucha el servidor, por ejemplo, la IP pública.
- Se puede configurar SSH para permitir el reenvío de conexiones X11.
Configuración del Cliente SSH
- Se puede configurar para reenviar conexiones X11, lo que permite ejecutar aplicaciones gráficas en el servidor de forma remota.
Reenvío de Puertos
- SSH permite reenviar puertos, conectándose a un servicio en el servidor a través de un canal seguro.
- Para configurar el reenvío de puertos, es necesario especificar las configuraciones tanto del cliente como del servidor.
Autenticación con Pares de Claves Públicas/Privadas
- SSH permite la autenticación mediante pares de claves públicas/privadas, lo que reemplaza la necesidad de contraseñas.
- Para configurar la autenticación con claves, es necesario generar las claves tanto en el cliente como en el servidor, y configurar los archivos respectivos.
Acceso a Servicios No Seguros a través de SSH
- Se puede usar SSH para acceder a servicios no seguros, como por ejemplo, un servicio que se ejecuta en el puerto 13 TCP de un servidor.
- Se necesita el comando apropiado para crear un canal seguro entre el cliente y el servidor, utilizando el reenvío de puertos.
Opciones de Configuración del Servidor SSH
- HostbasedAuthentication: Permite la autenticación basada en claves públicas de usuarios de los ordenadores especificados en
rhosts
o/etc/hosts.equiv
. - HostKey: Define el archivo que contiene la clave privada del servidor.
- IgnoreRhosts: Deshabilita el uso de los archivos
rhosts
yshosts
para el acceso remoto. - IgnoreUserKnowHosts: Deshabilita el uso del archivo
~/.ssh/know_hosts
para encontrar ordenadores conocidos. - LoginGraceTime: Especifica el tiempo en segundos antes de que se cierre la sesión de autenticación.
- LogLevel: Define el nivel de información que se escribe en los registros.
- MaxAuthTries: Especifica el número máximo de intentos de autenticación por conexión.
- MaxStartups: Especifica el número máximo de conexiones simultáneas en estado de autenticación.
- PasswordAuthentication: Permite la autenticación mediante contraseña.
- PermitEmptyPasswords: Permite el acceso a usuarios sin contraseña.
- PermitRootLogin: Permite el acceso de root mediante SSH.
- PermitUserEnvironment: Especifica si las variables de entorno del usuario serán procesadas por SSH.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.